CYBEROPS
CYBEROPS ASSOCIATE, HACKING ÉTICO & THREAT HUNTING
OBJETIVOS:
En Cyberops Associate, se presentan los conocimientos y las habilidades necesarios para asumir con éxito las tareas, los deberes y las responsabilidades de los empleados analistas de seguridad que trabajan en centros de operaciones de seguridad (SOC, Security Operations Center).
Tras completar el módulo «Cyberops Associate», los estudiantes podrán llevar a cabo las siguientes tareas:
– Explicar el rol del Analista especializado en Operaciones de ciberseguridad en la empresa.
– Explicar las características del sistema operativo Windows y las características necesarias para respaldar los análisis de ciberseguridad.
– Explicar las características y funcionalidades del sistema operativo Linux.
– Analizar el funcionamiento de los protocolos y servicios de red.
– Explicar el funcionamiento de la infraestructura de red.
– Clasificar los diversos tipos de ataques a la red.
– Utilizar herramientas de supervisión de redes para identificar ataques contra protocolos y servicios de red.
– Utilizar diversos métodos para impedir el acceso malicioso a redes informáticas, hosts y datos.
– Explicar los efectos de la criptografía en el monitoreo de la seguridad de la red.
– Explicar cómo se deben investigar las vulnerabilidades y los ataques a terminales.
– Identificar alertas de seguridad de la red.
– Analizar datos de intrusiones a redes para verificar ataques potenciales.
– Aplicar modelos de respuesta ante los incidentes para administrar incidentes relacionados con la seguridad de la red.
Este curso está alineado con la versión 2 del CyberOps Associate (Cisco Certified CyberOps Associate), que sirve de preparación para la certificación 200-201 CBROPS de Cisco.
Tras completar el módulo de «Hacking ético», los estudiantes podrán llevar a cabo las siguientes tareas:
– Realizar pruebas de hacking a diferentes niveles.
– Utilizar técnicas y herramientas para realización de pruebas de intrusión a sistemas y redes.
– Obtener una visión general de la detección de ataques y su mitigación.
– Elaborar e interpretar informes de ciberseguridad.
Tras completar el módulo «Threat hunting», los estudiantes podrán llevar a cabo las siguientes tareas:
– Conocer las definiciones y funcionalidades de IDS, IPS y SIEM.
– Realizar una arquitectura para el despliegue de un IDS.
– Instalar, configurar y operar SNORT.
– Identificar tipos de malwares mediante ejemplos concretos.
– Modelar amenazas en base a la matriz MITRE ATT&CK.
– Instalar, configurar y operar con reglas YARA.
MÓDULOS
BLOQUE I: CISCO CYBEROPS ASSOCIATE (12 sesiones)
Módulo 1: El peligro
Módulo 2: Combatientes en la guerra contra la ciberdelincuencia
Módulo 3: Sistema operativo Windows
Módulo 4: Descripción general de Linux
Módulo 5: Protocolos de red
Módulo 6: Protocolo de Internet (IP) y Ethernet
Módulo 7: Verificación de la conectividad
Módulo 8: Protocolo de resolución de direcciones
Módulo 9: Capa de transporte
Módulo 10: Servicios de red
Módulo 11: Dispositivos de comunicaciones por redes
Módulo 12: Infraestructura de seguridad de la red
Módulo 13: Los atacantes y sus herramientas
Módulo 14: Amenazas y ataques comunes
Módulo 15: Monitoreo de red y sus herramientas
Módulo 16: Ataque a los fundamentos
Módulo 17: Atacando lo que hacemos
Módulo 18: Comprendiendo qué es defensa
Módulo 19: Control de acceso
Módulo 20: Inteligencia contra amenazas
Módulo 21: Criptografía
Módulo 22: Protección de terminales
Módulo 23: Evaluación de vulnerabilidades en terminales
Módulo 24: Tecnologías y protocolos
Módulo 25: Datos de seguridad de la red
Módulo 26: Evaluación de alertas
Módulo 27: Trabajo con datos de seguridad de la red
Módulo 28: Análisis y respuesta de incidentes e informática forense digital
+ Info: https://www.netacad.com/courses/cybersecurity/cyberops-associate
BLOQUE II: Hacking ético (12 sesiones)
Módulo 1: Introducción a la seguridad informática y de la información
Módulo 2: Recolección de información
Módulo 3: Análisis de tráfico
Módulo 4: Herramientas ofensivas
Módulo 5: Herramientas defensivas
Módulo 6: Hardening y bastionado de equipos
Módulo 7: Anonimato y privacidad
Módulo 8: Auditoria y pentesting WIFI
Módulo 9: Pentesting de aplicaciones WEB
Módulo 10: Pruebas de hacking y realización de informes.
Módulo 11: Auditorías de seguridad en aplicaciones Android.
Módulo 12: Auditorías de seguridad en aplicaciones iOS.
Módulo 13: Estudios de casos en aplicaciones móviles e informes.
BLOQUE III: Threat Hunting (6 sesiones)
Módulo 1. Malware: estructura y funcionalidad.
Módulo 2: Análisis estático y dinámico de muestras de malware
Módulo 3: Threat Hunting
Módulo 4: Reglas YARA
Módulo 5: Sistemas IDS, IPS y SIEM
Módulo 6: Despliegue de IDS basado en SNORT
EXAMEN DE CERTIFICACIÓN
https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/200-201-cbrops.html?wcmmode=disabled
INSCRIPCIÓN
https://estudios.umh.es/matriculacion/estudios-propios/
MÁS INFORMACIÓN:
https://www.umh.es/contenido/Estudios/:tit_fpo_12271/datos_es.html
9 enero 2022