MELILLA SECURETIC
Curso en Ciberseguridad en Red
La sociedad está inmersa en la era de la información y las nuevas comunicaciones que permiten vivir conectados tanto en los entornos domésticos como laborales. Para acceder a la información basta con un solo clic, pero, al igual que avanza la tecnología para el ciudadano y empleado medio, también lo hacen las amenazas y las técnicas de ataque. Cuantas más nuevas funcionalidades existen, más crecen las posibilidades y vías que tienen los ciberdelincuentes para conseguir sus objetivos. Por eso, los sistemas de defensa y monitorización de seguridad deben evolucionar también, ya que, en un mundo donde cada vez se impone más el teletrabajo y servicios en cloud, no basta con un firewall perimetral tradicional, sino que hay que idear una defensa multicapa, también conocida como defense in depth, que cubra todos los aspectos de una red corporativa. Para mejorar la capacitación de los profesionales de los negocios en este campo, TECH propone este programa que reúne conceptos y sistemas que podrán ser utilizados y aplicados también en un ambiente doméstico.
Objetivos
A lo largo del progreso de los diferentes temas de este curso el alumno podrá adquirir todos los conocimientos que el desarrollo de sistemas de seguridad en smartphones requiere. Para ello se ha estructurado con vistas a la adquisición eficiente de aprendizajes complementarios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector.
Inicio
Mayo 2022
Duración
2 meses
Horas lectivas
150h. 6 créditos ECTS
Modalidad
Programa online con sesiones presenciales en Melilla (obligatorias)
Contenido
1. Sistemas de detección y prevención de amenazas.
1.1. Marco general de los incidentes de seguridad.
1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
1.3. Arquitecturas de red Actuales.
1.4. Tipos de herramientas para la detección y prevención de incidentes.
1.4.1. Sistemas basados en Red.
1.4.2. Sistemas basados en Host.
1.4.3. Sistemas centralizados.
1.5 Comunicación y detección de instancias/hosts, contenedores y serverless.
2. Firewall.
2.1. Tipos de Firewalls.
2.2. Ataques y mitigación.
2.3. Firewalls comunes en kernel Linux.
2.3.1. UFW.
2.3.2. Nftables e iptables.
2.3.3. Firewalld.
2.4. Sistemas de detección basados en logs del sistema.
2.4.1. TCP Wrappers.
2.4.2. BlockHosts y DenyHosts.
2.4.3. Fai2ban.
3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
3.1. Ataques sobre IDS/IPS.
3.2. Sistemas de IDS/IPS.
3.2.1. Snort.
3.2.2. Suricata.
4. Firewalls de Siguiente Generación (NGFW).
4.1. Diferencias entre NGFW y Firewall tradicional.
4.2. Capacidades principales.
4.3. Soluciones comerciales.
4.4. Firewalls para servicios de Cloud.
4.4.1. Arquirtectura Cloud VPC.
4.4.2. Cloud ACLs.
4.4.3. Security Group.
5. Proxy.
5.1. Tipos de Proxy.
5.2. Uso de Proxy. Ventajas e inconvenientes.
6. Motores de Antivirus.
6.1. Contexto general del Malware e IOCs.
6.2. Problemas de los motores de Antiviru.
7. Sistemas de Protección de Correo.
7.1. Antispam.
7.1.1. Listas blancas y negras.
7.1.2. Filtros bayesianos.
7.2. Mail Gateway (MGW ).
8. SIEM.
8.1. Componentes y Arquitectura.
8.2. Reglas de correlación y casos de uso.
8.3. Retos actuales de los sistemas SIEM.
9. SOAR.
9.1. SOAR y SIEM: Enemigos o aliados.
9.2. El futuro de los sistemas SOAR.
10. Otros Sistemas basados en Red.
10.1. WAF.
10.2. NAC.
10.3. HoneyPots y HoneyNets.
10.4. CASB
Titulación
Curso universitario en ciberseguridad en smartphones expedido por TECH – Universidad Tecnológica
Solicitud de preinscripción
Realiza tu preinscripción a través de la sede electrónica de la Ciudad Autónoma de Melilla pulsando aquí.