Certificado
Temario del curso
- 1.1 Conocimientos de los principios de la garantía de la información (IA) utilizados para administrar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimientos de la gestión de seguridad.
- 1.3 Conocimientos de los procesos de gestión de riesgos, incluyendo los pasos y métodos para evaluar riesgos.
- 1.4 Conocimientos de los objetivos y metas de tecnología de la información (IT) del organismo.
- 1.5 Conocimientos de diferentes entornos operativos de amenaza (por ejemplo, primera generación [script kiddies], segunda generación [patrocinados por actores no estatales] y tercera generación [patrocinados por estados nacionales]).
- 1.6 Conocimientos de los principios de la garantía de la información (IA) y requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimientos de las tácticas, técnicas y procedimientos (TTPs) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos del país, capacidades emergentes).
- 1.8 Conocimientos de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, distribuidos).
- 1.9 Conocimientos de las leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
- 1.10 Conocimientos de las leyes, políticas, procedimientos o gobernanza relevantes en relación con el trabajo que puede afectar la infraestructura crítica.
- 2.1 Conocimientos de los procesos de diseño de redes, incluyendo la comprensión de los objetivos de seguridad y operativos y sus compensaciones.
- 2.2 Conocimientos de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimientos de gestión de acceso a la red, identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimientos de principios y métodos de seguridad de tecnología de la información (IT) (por ejemplo, firewalls, zonas desmilitarizadas, encriptación).
- 2.5 Conocimientos de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y corrección de seguridad de tecnología de la información (IT), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimientos de conceptos de arquitectura de seguridad de red, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de la defensa en profundidad).
- 2.7 Conocimientos de conceptos y metodología de análisis de malware.
- 2.8 Conocimientos de metodologías y técnicas de detección de intrusiones para detectar intrusiones basadas en host y red mediante tecnologías de detección de intrusos.
- 2.9 Conocimientos de principios de defensa en profundidad y arquitectura de seguridad de redes.
- 2.10 Conocimientos de algoritmos de encriptación (por ejemplo, Security [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulamiento de Ruta Genérica [GRE]).
- 2.11 Conocimientos de criptología.
- 2.12 Conocimientos de metodologías de encriptación.
- 2.13 Conocimientos de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], modelo de Interconexión de Sistemas Abiertos [OSI]).
- 2.14 Conocimientos de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet).
- 3.1 Conocimientos de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto, y sus capacidades.
- 3.2 Conocimientos de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
- 3.3 Conocimientos de los riesgos asociados con la virtualización.
- 3.4 Conocimientos de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimientos de principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del rendimiento del sistema desde el extremo al extremo) y herramientas.
- 3.6 Conocimientos de conceptos de tecnología de acceso remoto.
- 3.7 Conocimientos de conceptos de administración de sistemas.
- 3.8 Conocimientos de la línea de comandos de Unix.
- 3.9 Conocimientos de amenazas y vulnerabilidades de seguridad del sistema y las aplicaciones.
- 3.10 Conocimientos de principios de gestión del ciclo de vida del sistema, incluyendo seguridad de software y usabilidad.
- 3.11 Conocimientos de requisitos específicos de sistemas locales (por ejemplo, sistemas críticos de infraestructura que pueden no utilizar tecnología estándar de información [IT]) para la seguridad, el rendimiento y la fiabilidad.
- 3.12 Conocimientos de amenazas y vulnerabilidades de seguridad del sistema y las aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, scripting entre sitios, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canales ocultos, ataques basados en retorno, código malicioso).
- 3.13 Conocimientos de la dinámica social de los atacantes informáticos en un contexto global.
- 3.14 Conocimientos de técnicas de gestión de configuración segura.
- 3.15 Conocimientos de las capacidades y aplicaciones de equipos de red, incluyendo hubs, ruteadores, switches, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimientos de métodos, principios y conceptos de comunicación que respaldan la infraestructura de red.
- 3.17 Conocimientos de los protocolos de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
- 3.18 Conocimientos de diferentes tipos de comunicación de red (por ejemplo, Red Local [LAN], Red de Área Amplia [WAN], Red Metropolitana [MAN], Red Local Inalámbrica [WLAN], Red de Área Amplia Inalámbrica [WWAN]).
- 3.19 Conocimientos de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimientos de vulnerabilidades de aplicaciones.
- 3.21 Conocimientos de principios y métodos de garantía de la información (IA) que se aplican al desarrollo de software.
- 3.22 Conocimientos de evaluación de amenazas y riesgos.
- 4.1 Conocimientos de categorías de incidentes, respuestas a incidentes y plazos para las respuestas.
- 4.2 Conocimientos de planes de recuperación ante desastres y continuidad de operaciones.
- 4.3 Conocimientos de copias de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
- 4.4 Conocimientos de metodologías de respuesta a incidentes y manejo de incidentes.
- 4.5 Conocimientos de herramientas de correlación de eventos de seguridad.
- 4.6 Conocimientos de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
- 4.7 Conocimientos de procesos para el secuestro y preservación de evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimientos de los tipos de datos forenses digitales y cómo reconocerlos.
- 4.9 Conocimientos de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
- 4.10 Conocimientos de tácticas, técnicas y procedimientos (TTPs) anti-forenses.
- 4.11 Conocimientos de configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimientos de métodos de análisis de tráfico de red.
- 4.13 Conocimientos de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
- 5.1 Conocimientos de nuevas tecnologías emergentes de información (IT) y seguridad de la información.
- 5.2 Conocimientos de problemas de seguridad emergentes, riesgos y vulnerabilidades.
- 5.3 Conocimientos de los riesgos asociados con el cómputo móvil.
- 5.4 Conocimientos de conceptos en la nube relacionados con datos y colaboración.
- 5.5 Conocimientos del riesgo de trasladar aplicaciones e infraestructura a la nube.
- 5.6 Conocimientos de los riesgos asociados con el outsourcing.
- 5.7 Conocimientos de procesos y prácticas de gestión de riesgos en la cadena de suministro.
Requerimientos
No se establecen requisitos previos para asistir a este curso
Testimonios (5)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Velocidad de respuesta y comunicación
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Curso - CISM - Certified Information Security Manager
Traducción Automática