Navbar ES

Seguridad de Red

Postech IT Solution Provider S.A de C.V.

Ingeniería para Respuesta a Incidentes – Network Security 3.0

Los ataques consumados a organizaciones de cualquier tamaño están aumentando considerablemente. Los hackers utilizan técnicas cada vez más sofisticadas con las que pueden violar la información de una Empresa ¡en minutos! ¡Conozca la forma en que lo hacen y utilice sus mismas armas para proteger su información!

El curso tiene como objetivo capacitar a los responsables de la Seguridad Informática de la Organización para que aprendan a blindar la Información de su Empresa utilizando las mismas Técnicas, Herramientas y metodologías usadas por atacantes reales (Hackers).

Dirigido a: Todo aquel profesional de informática cuyas funciones o actividades principales dentro de su empresa, estén relacionadas con la seguridad informática tiene la necesidad de confirmar sus conocimientos. Este Curso logrará utilizar herramientas, metodologías y prácticas delicadas y riesgosas para realizar un hackeo “ético”. Estará preparado como profesional de investigación y localización de puntos vulnerables en el acceso a los sistemas conectados en la “red de redes” que pueden representar una amenaza a sitios de información propiedad de terceros de cualquier institución, empresa o entidad que pueden poner en riesgo alto la confidencialidad, privacidad, integridad y disponibilidad de Información de terceros, o ser sujeto u objetos susceptibles de formar parte de un delito o de un fraude, con el propósito de participar en los procesos para prevenir, implementar controles, herramientas o componentes que protejan de estos ataques no sólo en la institución a la que pertenecen, sino en la formación de un grupo tipo CSIRT para unir esfuerzos y lograr protecciones de manera ágil y oportuna.

Participará en prácticas que prepararán para ser parte de organizaciones tipo CSIRT,CERT, SOCs, o NOCs.

Temario:

. Info Gathering and Recon.
. Sniffing.
. Vulnerabilities Diagnostics.
. Exploitation and Post-Exploitation.
. Client side Attacks.
. Web Attacks.
. Wireless Shielding.

Perfil del Participante:

. Conocimientos de Seguridad Informática.
. Conocimientos de redes.
. Dominio en la Ingeniería cibernética, informática capaz de hacer hackeo ético.
. Protocolos.
. Puertos.
. Capas del modelo OSI.
. Conocimiento del Sistema Operativo Linux.
. Comandos en terminal Alta y Baja de servicios.
. Configuración de Red.

Requerimientos de Participación:

. Asistir con laptop para las sesiones en aula.
. Compromiso y formalidad de participación proactiva y activamente durante y después del curso.
. Acudir a los llamados a Respuesta a Incidentes durante y después del curso.
. Sujetarse a entrevista personal y a firmar el código de ética.

Perfil de Instructores y experiencia:

Profesionales dedicados a la administración, operación y puesta en marcha de centros de respuesta a incidentes CSIRT (en apego a la norma ISO 27035), y CERT con amplia experiencia en el manejo de ataques (defensa y respuesta).

Requerimientos para la CERTIFICACIÓN ALAPSI:

. En apego a la norma: ALAPSI-NS.V3.
. Los interesados deberán apegarse a los estándares de la Membresía.
. Inicio: Por definir.

Duración: 120 horas de instrucción, estudio y ejercicios.

Curso de Network Secuirty 3.0

Le invitamos a que se ponga en contacto con nuestro departamento de ventas al correo ventas@postech.com.mx ó usando nuestra forma de contacto en línea y así permitirnos apoyarle a desarrollar una solución a la medida de sus necesidades en tecnologías de la información y comunicaciones.