Cacería de amenazas

 

La caza de amenazas es un elemento esencial de la seguridad informática para detectar y resolver las amenazas más dañinas, pero sólo una parte de las organizaciones ha invertido en este enfoque y, por desgracia, son aún menos las que forman a sus equipos para detectar amenazas avanzadas.
Pero aunque el panorama de las amenazas es muy grave, de forma recurrente, los equipos de ciberseguridad no están tomando las medidas necesarias para mantener seguras a sus organizaciones.
La caza de amenazas es un enfoque relativamente nuevo de la ciberseguridad, pero las organizaciones llevan utilizándolo desde 2003; las empresas que utilizan la caza de amenazas aplican ocho prácticas clave y más de 30 tácticas discretas que les permiten encontrar vulnerabilidades en los sistemas.
Estas prácticas ayudan a los equipos de seguridad a encontrar vulnerabilidades en cada capa del software, incluida la capa de datos.


La caza de amenazas es el proceso seguido por un analista de ciberseguridad que utiliza proactivamente técnicas y herramientas manuales o automatizadas para identificar incidentes de seguridad o amenazas que afectan a una infraestructura específica.

Tras finalizar el curso, los participantes tendrán los conocimientos necesarios sobre las herramientas básicas que deben utilizarse para supervisar una red local, detectar patrones de uso, comportamientos anómalos y posibles intrusiones. También serán capaces de realizar comprobaciones de seguridad en los principales servicios disponibles.

Algunos Objetivos:

  • Aprender estrategias para supervisar y analizar el tráfico en redes TCP/IP.

  • Identificar los objetivos que deben supervisarse en la red local.

  • Aprender herramientas de análisis de datos de tráfico y detección de intrusiones.

  • Introducción y Conceptos
    • Redes
    • Protocolos de Comunicación
    • Modelo OSI
    • Modelo TCP
    • Redes Avanzadas
  • Detección de vulnerabilidades, amenazas y ataques
    • Metodología
    • Vulnerabilidades Principales
    • Amenazas Principales
    • Gestión
    • Detección
    • Línea Base
    • Hardening
  • Arquitectura de Redes
    • Tipos
    • VLan
    • Subredes
    • Superredes
    • Simulación
  • Respuesta a Incidentes
    • Gestión de Incidentes
    • CSIRT
    • CERT
    • Cómputo Forense
    • Análisis de Malware
  • Técnicas y Tecnologías de Ciberseguridad
    • Fundamentos
    • Técnicas
    • Tecnologías
    • Tendencias en ciberseguridad
    • Comportamiento del adversario
  • Gestión de Equipos de Respuesta
    • Gestión de la ciberseguridad
    • Políticas
    • Planes
    • Procedimientos
    • Pruebas y diagnóstico de seguridad
    • Funciones de gestión
  • Detección de amenazas y ataques a la red
    • Monitoreo de Tráfico
    • Escaneo de Puertos
    • Ataques a redes
    • Análisis de Tráfico
    • Precursores
    • Detección de Ataque
 

 

  • Mínima CPU:
    • Intel Core i5 2.0 GHz+ or equivalent
  • Mínima RAM:
    • 8Gb desirable 16Gb
  • Espacio de Disco Duro:
    • 50 Gb Free
  • Virtualización de Software:
    • VmWare Player
    • VmWare Workstation
    • VirtualBox
  • Proporcionamos todas las máquinas virtuales necesarias para esta formación

 

  • Software Adicional
    • PDF Reader
  • En Persona en Alexandria, VA
  • En línea con instructor en tiempo real
  • Virtual a tu ritmo
  • Certificado de asistencia
  • Certificado de aptitud
    • Al final de la formación, el alumno presenta un examen para validar el dominio de todas las materias.
    • El estudiante dispone de 2 intentos para aprobar el examen.

Contáctanos

+57 313 3509315

Calle 100 No 10-59 Oficina 301 Bogotá, Colombia

Lunes-viernes: 8am - 6pm

Comencemos

Concierte una cita virtual con nuestros expertos para un Diagnóstico Externo de Ciberseguridad gratuito.

ISO 9001 SGS Certificate Icon
ISO 27001 SGS Certificate Icon

Política de datos

Síguenos en redes sociales