Curso Perito En Ciberseguridad
CENTRO AUCAL BUSINESS SCHOOLFundación Aucal
Modalidad
Online
Horas - ECTS
125 horas 5 ECTS
Duración
3 meses
Bonificable
Para trabajadores
Precio
A consultar
Programa
TopFormacion ha seleccionado de entre 271 Cursos Seguridad Informática ,este Curso para ti. El Curso Perito en Ciberseguridad se imparte en modalidad Online.Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.
Además, te registramos como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.
Salidas Profesionales
Este curso proporciona las herramientas necesarias para intervenir como Perito Judicial, registrándote, además, en los listados judiciales de los Tribunales, Audiencias y Juzgados.
Titulación
El Director de Estudios de Fundación Aucal certifica que D. "Nombre y apellidos del alumno" ha realizado el curso de "Perito en Ciberseguridad".
Material de estudio
El alumno dispondrá del material de estudio necesario para la realización de la formación en la plataforma virtual.
Temario
Plan de estudiosAspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.
- Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad
Protección y reacción en entornos Ciber
- Técnicas de prevención, protección y reacción
Introducción
Pilares de protección y defensa frente a los ciberataques
Técnicas a implementar
Ciberinteligencia
Etapas de implementación
Controles críticos (CSC)
Áreas donde implementar
Auditorías y Seguridad Lógica Forense con Test de Penetración.
- Auditoría de la ciberseguridad
Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento
- Hacking ético (pentesting; test de penetración)
Introducción
Marco conceptual
Normas de comportamiento del hacking ético
Práctica del hacking ético; test de penetración
Actividades del hacking ético
Proceso de un test de penetración
Hacking ético y evaluación de vulnerabilidades; diferencias
Análisis Forense Digital
- Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)
Introducción
Definiciones, objetivos y elementos comunes.
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas
Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas.
- Análisis y gestión de riesgos
Introducción
Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente.
Metodologías
- Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).
Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos
- Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques
- Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)
Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes.
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión