En elCurriculum podrás crear tu Currículum Vítae en forma de Currículum Web y acceder a nuestras Ofertas de Empleo...

Curso Perito En Ciberseguridad

CENTRO AUCAL BUSINESS SCHOOL
Tipo de FormaciónCurso Online
DuraciónTitulación
Fundación Aucal
 
Modalidad
Online
 
Horas - ECTS
125 horas 5 ECTS
 
Duración
3 meses
 
Bonificable
Para trabajadores
 
Precio
A consultar
PrecioA Consultar

Programa

TopFormacion ha seleccionado de entre 269 Cursos Seguridad Informática ,este Curso para ti. El Curso Perito en Ciberseguridad se imparte en modalidad Online.

Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.

Además, te registramos como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Salidas Profesionales
Este curso proporciona las herramientas necesarias para intervenir como Perito Judicial, registrándote, además, en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Titulación
El Director de Estudios de Fundación Aucal certifica que D. "Nombre y apellidos del alumno" ha realizado el curso de "Perito en Ciberseguridad".

Material de estudio
 El alumno dispondrá del material de estudio necesario para la realización de la formación en la plataforma virtual.

Temario

Plan de estudios
Aspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.
- Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

        Cumplimiento vs ciberseguridad
        Tipología y ámbito de aplicación
        Legislación aplicable
        Normas o estándares
        Marcos y metodologías
        Certificaciones de productos de seguridad
 
Protección y reacción en entornos Ciber
- Técnicas de prevención, protección y reacción

         Introducción
         Pilares de protección y defensa frente a los ciberataques
         Técnicas a implementar
         Ciberinteligencia
         Etapas de implementación
         Controles críticos (CSC)
        Áreas donde implementar
 
Auditorías y Seguridad Lógica Forense con Test de Penetración.  
- Auditoría de la ciberseguridad

         Introducción
         Objetivos y actores de la auditoría
         Alcance de la auditoría; tipos
         Proceso de una auditoría de ciberseguridad
         Principios y recomendaciones de conducta de los auditores
         La auditoría como factor de protección; las tres líneas de defensa
         Auditoría versus seguimiento
 
- Hacking ético (pentesting; test de penetración)
              Introducción
              Marco conceptual
              Normas de comportamiento del hacking ético
              Práctica del hacking ético; test de penetración
             Actividades del hacking ético
             Proceso de un test de penetración
              Hacking ético y evaluación de vulnerabilidades; diferencias
 
Análisis Forense Digital
- Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)
         Introducción
         Definiciones, objetivos y elementos comunes.
         Terminología y conceptos asociados
         Proceso
         Modelo propuesto
         Buenas prácticas
         Herramientas
 
Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas. 

- Análisis y gestión de riesgos
         Introducción
         Gestión de riesgos
         Gestión de riesgos corporativos
         Proceso de gestión de riesgos de ciberseguridad
         Estándares, marcos de trabajo y normas reconocidas internacionalmente.
         Metodologías
 
- Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).
              Introducción
              Ecuación del ciber riesgo
              Vulnerabilidades
              Amenazas
              Impactos
 
- Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
         Introducción
         Ciberataques
         Elementos implicados en un ciberataque
         Atributos de un ciberataque
         Clasificación de los ciberataques
         Proceso o ciclo de vida de un ciberataque
         Desequilibrios de los ciberataques
 
- Identificación de incidentes (categorías y tipos; detección,  análisis, respuesta e informe; SIEM; Planes de respuesta)
             Introducción
             Incidentes
             Fundamentos de la gestión de ciberincidentes.
             Organización de la gestión de ciberincidentes
             Proceso de gestión de ciberincidentes; modelo propuesto
             Normativa y estandarización
             Conclusión

Compartelo

Logo_20170404122300rnwmfv
Solicita información
SIN COMPROMISO

Mírate estos cursos...

Formación Relacionada
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
Otros Cursos
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global