Cyberops

CYBEROPS ASSOCIATE, HACKING ÉTICO & THREAT HUNTING

 

OBJETIVOS:

En Cyberops Associate, se presentan los conocimientos y las habilidades necesarios para asumir con éxito las tareas, los deberes y las responsabilidades de los empleados analistas de seguridad que trabajan en centros de operaciones de seguridad (SOC, Security Operations Center).

Tras completar el módulo «Cyberops Associate», los estudiantes podrán llevar a cabo las siguientes tareas:

– Explicar el rol del Analista especializado en Operaciones de ciberseguridad en la empresa.
– Explicar las características del sistema operativo Windows y las características necesarias para respaldar los análisis de ciberseguridad.
– Explicar las características y funcionalidades del sistema operativo Linux.
– Analizar el funcionamiento de los protocolos y servicios de red.
– Explicar el funcionamiento de la infraestructura de red.
– Clasificar los diversos tipos de ataques a la red.
– Utilizar herramientas de supervisión de redes para identificar ataques contra protocolos y servicios de red.
– Utilizar diversos métodos para impedir el acceso malicioso a redes informáticas, hosts y datos.
– Explicar los efectos de la criptografía en el monitoreo de la seguridad de la red.
– Explicar cómo se deben investigar las vulnerabilidades y los ataques a terminales.
– Identificar alertas de seguridad de la red.
– Analizar datos de intrusiones a redes para verificar ataques potenciales.
– Aplicar modelos de respuesta ante los incidentes para administrar incidentes relacionados con la seguridad de la red.

Este curso está alineado con la versión 2 del CyberOps Associate (Cisco Certified CyberOps Associate), que sirve de preparación para la certificación 200-201 CBROPS de Cisco.

 

Tras completar el módulo de «Hacking ético», los estudiantes podrán llevar a cabo las siguientes tareas:

– Realizar pruebas de hacking a diferentes niveles.
– Utilizar técnicas y herramientas para realización de pruebas de intrusión a sistemas y redes.
– Obtener una visión general de la detección de ataques y su mitigación.
– Elaborar e interpretar informes de ciberseguridad.

 

Tras completar el módulo «Threat hunting», los estudiantes podrán llevar a cabo las siguientes tareas:

– Conocer las definiciones y funcionalidades de IDS, IPS y SIEM.
– Realizar una arquitectura para el despliegue de un IDS.
– Instalar, configurar y operar SNORT.
– Identificar tipos de malwares mediante ejemplos concretos.
– Modelar amenazas en base a la matriz MITRE ATT&CK.
– Instalar, configurar y operar con reglas YARA.

 

MÓDULOS

BLOQUE I: CISCO CYBEROPS ASSOCIATE (12 sesiones)

Módulo 1: El peligro

Módulo 2: Combatientes en la guerra contra la ciberdelincuencia

Módulo 3: Sistema operativo Windows

Módulo 4: Descripción general de Linux

Módulo 5: Protocolos de red

Módulo 6: Protocolo de Internet (IP) y Ethernet

Módulo 7: Verificación de la conectividad

Módulo 8: Protocolo de resolución de direcciones

Módulo 9: Capa de transporte

Módulo 10: Servicios de red

Módulo 11: Dispositivos de comunicaciones por redes

Módulo 12: Infraestructura de seguridad de la red

Módulo 13: Los atacantes y sus herramientas

Módulo 14: Amenazas y ataques comunes

Módulo 15: Monitoreo de red y sus herramientas

Módulo 16: Ataque a los fundamentos

Módulo 17: Atacando lo que hacemos

Módulo 18: Comprendiendo qué es defensa

Módulo 19: Control de acceso

Módulo 20: Inteligencia contra amenazas

Módulo 21: Criptografía

Módulo 22: Protección de terminales

Módulo 23: Evaluación de vulnerabilidades en terminales

Módulo 24: Tecnologías y protocolos

Módulo 25: Datos de seguridad de la red

Módulo 26: Evaluación de alertas

Módulo 27: Trabajo con datos de seguridad de la red

Módulo 28: Análisis y respuesta de incidentes e informática forense digital

+ Info: https://www.netacad.com/courses/cybersecurity/cyberops-associate

 

BLOQUE II: Hacking ético (12 sesiones)

Módulo 1: Introducción a la seguridad informática y de la información

Módulo 2: Recolección de información

Módulo 3: Análisis de tráfico

Módulo 4: Herramientas ofensivas

Módulo 5: Herramientas defensivas

Módulo 6: Hardening y bastionado de equipos

Módulo 7: Anonimato y privacidad

Módulo 8: Auditoria y pentesting WIFI

Módulo 9: Pentesting de aplicaciones WEB

Módulo 10: Pruebas de hacking y realización de informes.

Módulo 11: Auditorías de seguridad en aplicaciones Android.

Módulo 12: Auditorías de seguridad en aplicaciones iOS.

Módulo 13: Estudios de casos en aplicaciones móviles e informes.

 

BLOQUE III: Threat Hunting (6 sesiones)

Módulo 1. Malware: estructura y funcionalidad.

Módulo 2: Análisis estático y dinámico de muestras de malware

Módulo 3: Threat Hunting

Módulo 4: Reglas YARA

Módulo 5: Sistemas IDS, IPS y SIEM

Módulo 6: Despliegue de IDS basado en SNORT

 

BADGE de la CERTIFICACIÓN

EXAMEN DE CERTIFICACIÓN
https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/200-201-cbrops.html?wcmmode=disabled

 

INSCRIPCIÓN
https://estudios.umh.es/matriculacion/estudios-propios/

 

MÁS INFORMACIÓN:
https://www.umh.es/contenido/Estudios/:tit_fpo_12271/datos_es.html

13 junio 2023