Cursos de Seguridad para profesionales TI
Cursos de Seguridad para profesionales TI
3 cursos imprescindibles para cualquier profesional TI | Servicios Profesionales
Te presentamos 3 cursos dirigidos a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, o Auditores que necesiten conocer de primera mano las distintas técnicas, procedimientos y programas que puede usar un atacante y de esta forma comprender mejor las tecnologías de seguridad, y las contramedidas que se pueden desplegar para proteger de forma realista los sistemas.
En el caso de técnicos de soporte y programadores, estos cursos les proporcionarán una perspectiva práctica sobre seguridad informática, así como un conocimiento más profundo del entorno en el que desarrollan su actividad profesional diaria, poniéndoles en contacto con programas y técnicas que les capacitarán para operar en infraestructuras corporativas encuadradas en marcos de alta seguridad.
El profesor cuenta con las siguientes certificaciones: EC-Council Certified Ethical Hacker, EC-Council Computer Hacking Forensic Investigator, Microsoft Certified System Engineer/IT Professional Enterprise Administrator/Trainer, VMWare Certified Professional y EXIN Itil Expert in IT Service Management, entre otras.
Estos cursos pueden configurarse a medida conjuntamente con su equipo, y beneficiarse de las bonificaciones de la fundación tripartita, así como emplear el bono de descuento en formación Danysoft.
> Ver artículo La Seguridad en IT ya no es una opción
> Ver más información curso Ethical Hacking
> Ver más información curso Test de intrusión: Metodología y Herramientas
> Ver más información curso Peritaje digital forense en sistemas Windows
> Deseo realizar una consulta sobre servicios de formación y/o consultoría
Test de intrusión: Metodología y herramientas
Asistiendo a este curso podrás conocer la metodología, técnicas y herramientas con las que se llevan a cabo un test de intrusión, lo que puede significar la diferencia entre evitar un ataque o sufrirlo.
Los test de intrusión es el procedimiento que permite determinar el nivel de seguridad de un sistema. Usando técnicas de Ethical Hacker, los especialistas en seguridad IT pueden poner a prueba el sistema chequeado y verificando que configuraciones y mecanismos de protección son vulnerables frente a un verdadero ciberataque. Durante el curso haremos varios test de intrusión, poniendo a prueba la fortaleza de los mecanismos de seguridad, lo acertado de sus configuraciones y, no menos importante, la concienciación de técnicos y usuarios en la seguridad del sistema en el que operan.
Al completar el curso, los asistentes estarán capacitados para:
- Conocer y realizar las acciones que se llevan a cabo en las distintas fases de un test de intrusión.
- Planificar y desarrollar la evaluación de seguridad de un sistema desde la perspectiva hacker.
- Conocer y operar las principales técnicas hackers y programas de intrusión.
- Conocer y aplicar estrategias y técnicas de protección en aplicaciones, datos y ordenador.
- Descubrir vulnerabilidades en la seguridad del sistema y posibles contramedidas.
- Elaborar informes sobre los resultados de la evaluación de seguridad de los test de intrusión.
> Ver más información y agenda del curso
> Deseo realizar una consulta sobre el curso
Peritaje digital forense en sistemas Windows
Tras la evaluación de daños en un ataque informático, queda como consecuencia inevitable la incomprensión del suceso, cómo ha podido suceder y la indefensión de no poder identificar y perseguir al atacante.
En este curso te mostraremos los procedimientos, técnicas y programas de peritaje forense digital que permiten evitar estos efectos secundarios asociados a un ataque.
Asistiendo a este curso conseguirás los conocimientos y medios necesarios para determinar qué, cuándo, cómo, quién y porqué, lo que te permitirá poner los medios necesarios para identificar las posibles brechas en la seguridad del sistema y evitar así que el incidente se vuelva a producir. A la vez que podrás reunir las evidencias probatorias necesarias con las que identificar al culpable e impedir que quede impune su acción.
Al completar el curso, los asistentes estarán capacitados para:
- Conocer los procedimientos forenses de primera intervención.
- Obtención de evidencias: recuperación de información volátil.
- Obtención de evidencias: Creación de imágenes de disco.
- Conocer y manejar herramientas para análisis de volcados de memoria.
- Conocer y manejar herramientas de recuperación y análisis de archivos.
- Conocer y manejar herramientas de análisis del registro de Windows.
- Conocer y manejar herramientas de análisis de logs de Windows.
- Seguir el rastro y obtener evidencias sobre incidentes de seguridad.
- Elaborar y presentar informes de conclusiones de investigación.
> Ver más información y agenda del curso
> Deseo realizar una consulta sobre el curso
Ethical Hacking
Este curso te permitirá obtener los conocimientos necesarios para valorar la seguridad de forma más realista y eficaz, y todo desde la perspectiva de hacker puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.
Asistiendo a esta formación conocerás cómo aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se pueden colocar un paso por delante en la defensa de sus sistemas, frente a los riesgos y amenazas concretas que les puedan acechar.
Adoptaremos la perspectiva de hacker, lo que te permitirá valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes.
Al completar el curso, los asistentes estarán capacitados para:
- Conocer los conceptos, ámbito y limitaciones del Ethical Hacking.
- Conocer y desarrollar las fases de un ataque hacker.
- Conocer que son y cómo se llevan a cabo los ataques hackers más habituales.
- Conocer y aplicar programas orientados a Ethical Hacking.
- Conocer y desplegar contramedidas de protección de ataques hackers.
- Reforzar la seguridad de hosts y aplicaciones.
> Ver más información y agenda del curso
> Deseo realizar una consulta sobre el curso
Dejar un comentario
¿Quieres unirte a la conversación?¡Siéntete libre de contribuir!