Programa del Curso

DOMINIO 1: CONCEPTOS DE CIBERSECURIDAD

  • 1.1 Conocimiento de los principios de aseguramiento de la información (IA) utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimiento de la gestión de la seguridad.
  • 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo pasos y métodos para evaluar el riesgo.
  • 1.4 Conocimiento de las metas y objetivos de la tecnología de la información empresarial (TI) de la organización.
  • 1.5 Conocimiento de diferentes entornos de amenazas operacionales (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinada por el Estado nación] y tercera generación [patrocinada por el estado nación]).
  • 1.6 Conocimiento de los principios de aseguramiento de la información (IA) y requisitos organizacionales que son relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimiento de las tácticas, técnicas y procedimientos comunes del adversario (TTPs) en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos de cada país, capacidades emergentes).
  • 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasiva, activa, información privilegiada, acercamiento, distribución).
  • 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza pertinentes.
  • 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza pertinentes en relación con el trabajo que pueda afectar la infraestructura crítica.

DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE LA CYBERSECURITY

  • 2.1 Conocimiento de los procesos de diseño de la red, para incluir la comprensión de los objetivos de seguridad, objetivos operacionales y compensaciones.
  • 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimiento de acceso a la red, identidad y gestión de acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, cifrado).
  • 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de la tecnología de la información (TI), utilizando conceptos y capacidades basados ​​en estándares.
  • 2.6 Conocimiento de conceptos de arquitectura de seguridad de red, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
  • 2.7 Conocimiento de conceptos y metodología de análisis de malware.
  • 2.8 Conocimiento de las metodologías y técnicas de detección de intrusos para detectar intrusiones basadas en host y en red a través de tecnologías de detección de intrusiones.
  • 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de red.
  • 2.10 Conocimiento de algoritmos de encriptación (por ejemplo, Seguridad de Protocolo de Internet [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulado de Enrutamiento Genérico [GRE]).
  • 2.11 Conocimiento de la criptología.
  • 2.12 Conocimiento de las metodologías de cifrado.
  • 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [ITCP / IP], Modelo de Interconexión de Sistema Abierto [OSI]).
  • 2.14 Conocimiento de los protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet

DOMINIO 3: SEGURIDAD DE LA RED, SISTEMA, APLICACIÓN Y DATOS

  • 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y vulnerabilidad, incluyendo herramientas de código abierto, y sus capacidades.
  • 3.2 Conocimiento de las técnicas básicas de administración de sistemas, redes y sistemas de endurecimiento de sistemas operativos.
  • 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
  • 3.4 Conocimiento de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del desempeño de sistemas de extremo a extremo) y herramientas.
  • 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
  • 3.7 Conocimiento de conceptos de administración de sistemas.
  • 3.8 Conocimiento de la línea de comandos de Unix.
  • 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
  • 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluida la seguridad y usabilidad del software.
  • 3.11 Conocimiento de los requisitos del sistema especializado local (por ejemplo, sistemas de infraestructura crítica que no pueden usar la tecnología de la información estándar [IT]) para seguridad, rendimiento y confiabilidad.
  • 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, Lenguaje de Procedimiento / Lenguaje de Consulta Estructurada [PL / SQL] e inyecciones, condiciones de carrera, canal encubierto, , código malicioso).
  • 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
  • 3.14 Conocimiento de técnicas seguras de gestión de la configuración.
  • 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red incluyendo concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de la red.
  • 3.17 Conocimiento de los protocolos comunes de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP / IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones en red.
  • 3.18 Conocimiento de diferentes tipos de comunicación en red (por ejemplo, Red de área local [LAN], Red de área amplia [WAN], Red de área metropolitana [MAN], Red de área local inalámbrica [WLAN], Red inalámbrica de área amplia [WWAN]).
  • 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimiento de las vulnerabilidades de la aplicación.
  • 3.21 Conocimiento de los principios y métodos de aseguramiento de la información (IA) que se aplican al desarrollo de software.
  • 3.22 Conocimiento de la evaluación de riesgos.

DOMINIO 4: RESPUESTA AL INCIDENTE

  • 4.1 Conocimiento de las categorías de incidentes, las respuestas a los incidentes y los plazos para las respuestas.
  • 4.2 Conocimiento de planes de recuperación de desastres y continuidad de operaciones.
  • 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
  • 4.4 Conocimiento de las metodologías de respuesta y manejo de incidentes.
  • 4.5 Conocimiento de las herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimiento de las implicaciones investigativas del hardware, los sistemas operativos y las tecnologías de red.
  • 4.7 Conocimiento de procesos para captar y preservar evidencia digital (por ejemplo, cadena de custodia).
  • 4.8 Conocimiento de los tipos de datos forenses digitales y cómo reconocerlos.
  • 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
  • 4.10 Conocimiento de tácticas, técnicas y procedimientos anti-forenses (TTPS).
  • 4.11 Conocimiento de aplicaciones comunes de configuración y soporte de herramientas forenses (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimiento de los métodos de análisis del tráfico de red.
  • 4.13 El conocimiento de los archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

DOMINIO 5: SEGURIDAD DE EVOLUCIÓN DE LA TECNOLOGÍA

  • 5.1 Conocimiento de tecnologías nuevas y emergentes de la tecnología de la información (TI) y de la seguridad de la información.
  • 5.2 Conocimiento de problemas emergentes de seguridad, riesgos y vulnerabilidades.
  • 5.3 Conocimiento del riesgo asociado con la informática móvil.
  • 5.4 Conocimiento de conceptos de nube alrededor de datos y colaboración.
  • 5.5 Conocimiento del riesgo de trasladar las aplicaciones y la infraestructura a la nube.
  • 5.6 Conocimiento del riesgo asociado con la externalización
  • 5.7 Conocimiento de los procesos y prácticas de gestión del riesgo de la cadena de suministro

Requerimientos

No hay requisitos previos establecidos para asistir a este curso

 28 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas