Bootcamp

Ciberseguridad

especialización

  • Desarróllate de forma intensiva en un sector siempre al alza.
  • Aprende de la mano de los mejores profesionales del sector.
  • Formación aplicada con casos reales de empresas.
  • Conoce y practica con las herramientas que usan los profesionales del sector.
1
fines de semana
1
Horas Lectivas
1
Profesores Expertos

Aprende y especialízate en

y realiza guiadas y tutorizadas por profesionales expertos.

Precio Bootcamp

Único pago

3.990€

4.500€

Pago aplazado

Matrícula

500€

6 cuotas sin intereses de

660€

Convocatorias

I Edición Madrid

26 Abril 2019

Viernes de 16h a 21h
Sábado de 9h a 14h

Part Time
12 semanas

Próximas

I Edición Valencia

3Q de 2019

Viernes de 16h a 21h
Sábado de 9h a 14h

Part Time
12 semanas

I Edición
Barcelona

3Q de 2019

Viernes de 16h a 21h
Sábado de 9h a 14h

Part Time
12 semanas

Technology trust is a good thing, but control is a better one.

Stephane Nappo

¿Cómo está organizado?

Duración

13 semanas 

Modalidad

Presencial

Horario

Viernes de 16:00 a 21:00 y sábados de 9:00 a 14:00

Ciudades

Madrid

Idioma

Español

Profesores

Cada módulo será impartido por uno o varios profesores expertos en la materia.

Dirección de programa

En cada sede habrá un director de bootcamp que se encargará de la coordinación general y académica.

Proyecto piloto

Hacia el final del bootcamp se realizará una consultoría de caso real en las empresas, tutorizada por un profesor del curso.

¿A quién va dirigido?

  • Empresas que son conscientes de la necesidad de formar a empleados de su equipo IT en ciberseguridad, para evitar riesgos y ser proactivos en la defensa de sus sistemas.
  • Desarrolladores que tengan claro que la ciberseguridad es un campo crítico de alto crecimiento que tiene y seguirá teniendo alta demanda de profesionales especializados.
  • Desarrolladores que quieran dar un salto cualitativo en su carrera profesional.

Temario del curso

    1. ¿Qué es la Seguridad de la Información?
      • Las figuras
        • Analista Forense
        • Tipos de auditores
        • Consultores
        • Pentesters
        • Analistas
    2. ¿Qué es la Seguridad Informática?
      • Caja blanca
      • Caja negra
      • Caja gris

Ataques de Ingeniería social
Pruebas de medición de concienciación de empleados

  • ¿Qué es la ciberseguridad?
    • Ramas
    • Estudio e investigación
    • Los nuevos mercados dentro de la Seguridad
      • Gestión de vulnerabilidades
      • Tipos de auditores
      • Gestión de seguridad
      • Vigilancia digital

    Recopilación de información y Footprinting

    Metadatos

    OSINT

    Fingerprinting

  1. ¿Qué es la Seguridad de la Información?
      • Legislación
      • Ramas y salidas profesionales
      • Tipos de proyectos normativos

    ISO 27001

  2. Aspectos éticos
      • Códigos de Ética

    Relación entre la Seguridad Informática y el Derecho
    Delitos telemáticos

      • Tipos de delitos
      • Ejemplos prácticos

    Marco jurídico en materia de seguridad informática

      • Delitos informáticos
      • Comercio electrónico
      • Protección de programas de cómputo
      • Responsabilidad de personal de TI
      • Intercepción de comunicaciones

    Aspectos regulatorios específicos

      • Acceso indebido
      • Sabotaje o daño a Sistemas de Información
      • Espionaje Informático

    Cuestiones contractuales

      • Due diligence
      • Negociación de contratos
      • Implementación

    Intervención Legal Multidisciplinaria

    1. Introducción a la ciberinteligencia
    2. Metodologías aplicadas
    3. Sistemas de ciberinteligencia

Técnicas aplicadas a un entorno real

Ejemplos y casos

  1. Introducción
    • Metodologías de trabajo
    • Tipos de auditoria
  2. Recopilación de información
    • Descubrimiento
  3. Análisis de activos
    • Fingerprinting
  4. Detección de vulnerabilidades
  5. Explotación de vulnerabilidades
    • Técnicas de explotación
    • Herramientas
  6. Post-Explotación
    • Técnicas
    • Pivoting
    • Pass the Hash (PtH)
    • Movimiento horizontal – vertical
  7. Metasploit
  8. Entrenamiento y ejercicios reales
  1. Perspectiva y enfoque del atacante
    • Análisis de componentes en lado de cliente y servidor
    • Estudio de arquitectura de aplicaciones web
    • Métodos de control de sesión
    • Definición de alcance de pruebas de seguridad
  2. Reconocimiento y fingerprinting
    • Descubrimiento de aplicativos del servicio
    • Identificación de Sistema Operativo
    • Análisis de capa SSL
    • Identificación de configuraciones software
    • Técnicas OSINT
    • Spidering
  3. Descubrimiento de vulnerabilidades
    • Análisis manual de vulnerabilidades
    • Proxy Web para interceptación de tráfico
    • Estudio práctico del TOP10 de OWASP
    • Analizadores automáticos de vulnerabilidades
  4. Explotación de vulnerabilidades
    • Explotación de navegadores web
    • Uso de máquinas comprometidas para pivotar a redes internas
    • Explotación práctica de vulnerabilidades:
      • Diversidad en las vulnerabilidades web a explotar
  5. Análisis de escáneres de vulnerabilidades web
    • Burp
    • Nikto
    • sqlmap
  6. Entrenamiento en plataformas. Ejercicios y casos prácticos
  1. Introducción
  2. Conceptos básicos
  3. Tipos de redes inalámbricas
  4. Ataques a cifrados de redes particulares
  5. Ataques a cifrados de redes empresariales
  6. Ataques de clientes
  7. Generación de pruebas de auditoría Wireless
  1. Introducción a la seguridad de redes
    • Modelo OSI y Modelo TCP
    • RFCs
  2. Análisis de tráfico
    • Modelo de comunicación TCP/IP
    • Wireshark para el análisis de tráfico
    • Filtros Tcpdump
  3. Análisis de tráfico en Capa 2 – Capa de enlace
    • Protocolo ARP
    • ARP spoofing
  4. Manipulación de paquetes en IPv4
    • Ataques en IPv4
      • Network Packet Manipulation
      • SSL Strip y SSL Strip+
      • NTP Delorean
  5. Ataques en IPv6
    • Direccionamiento IPv6
    • Protocolo NDP
    • Extension headers
    • Transición hacia IPv6
  6. Ataques en Capa de Aplicación
    • SNMP
      • Formato de protocolo
      • Ataques sobre el protocolo
    • DNS
      • Detalles del protocolo
      • Caching y ataques de Cache poisoning
  7. Casos reales y pruebas de auditoría en redes IPv4 e IPv6
  1. Conceptos básicos de la fortificación de redes
  2. Direccionamiento
  3. Segmentación
  4. VPN
  5. Sistemas IDS
  6. Sistemas IPS
  7. Snort
    • Introducción a Snort
    • Planificación y despliegue en distintos escenarios
    • Desarrollo de reglas Snort
    • Análisis de falsos negativos y positivos
  1. Conceptos
    • Defensa en Profundidad y modelo
    • Mínimo punto exposición
    • Mínimo privilegio posible
  2. Fortificación Sistemas Windows
    • Microsoft Baseline Security Analyzer
    • Monitorización del sistema
    • Monitor de rendimiento
    • Sysinternals Suite
    • Registro de eventos en Windows Server 2016
    • Directorio activo
    • Perfiles Powershell
    • Microsoft Azure AD
    • Objetos de Directiva de Grupo GPOs
  3. Fortificación Sistemas Windows. Parte II
    • Gestión de identidades
    • Bitlocker
    • EFS
    • WSUS
    • UAC
    • AppLocker
  4. Fortificación Sistemas GNU/Linux
    • Protección GRUB
    • Cifrado de disco
    • Sudoers
  5. Fortificación Sistemas GNU/Linux. Parte II
    • Configuraciones seguras SSH
    • Configuraciones seguras HTTP
    • Herramientas de verificación (Lynis)
  1. Arquitectura de computadores (x86, x64)
  2. Introducción al lenguaje ensamblador
    • Primer reversing
  3. Formatos binarios
  4. Análisis
    • Estático
    • Dinámico
  5. Shellcodes
    • Generación
  6. Herramientas
  7. Casos de exploiting
  8. SEH Overflow
  9. Protecciones:DEP, ASLR, Stack Cookies
  10. Bypass protecciones
  1. Introducción al Análisis Forense
    • ¿Qué es?
  2. Adquisición y recopilación de evidencias
  3. Análisis de imágenes
  4. Tipos de Forense
    • Online / Offline
    • RAM
    • Malware
    • Redes
    • Dispositivos móviles
  5. Incident Response
    • Incident Response Life Cycle: Metodología
    • Estrategia en un Incident Response
  1. Métodos criptográficos
    • Esteganografía
  2. Certificación y autenticación
    • Criptografía simétrica
    • Criptografía asimétrica
    • Criptografía híbrida
  3. Firma Digital
    • GPG
  4. Cifrado correo electrónico
    • S/MIME
  5. Evolución del cifrado
  1. Introducción a Docker
  2. DockerFile
  3. Imágenes
  4. Contenedores
  5. Redes
  6. DockerSwam
  7. Seguridad en Docker
  8. SecDevOps

Nuestros profesores

Profesionales en activo de primer nivel, con reconocida experiencia docente impartiendo conferencias, workshops y cursos de formación en escuelas de negocio, entidades y empresas.

Pablo González Pérez

Technical Manager & Security
Telefónica Digital España

Deepak Daswani

Chief Security Ambassador de ElevenPaths

Daniel González

Director de operaciones de la compañía ZeroLynx

Miriam García

Privacy, Cyberlaw & Compliance Lawyer en Ecix Group

Carlos Seisdedos

Head of Cyberinteligence en Internet Security Auditors

Iván Portillo

Innovación sobre Inteligencia de Amenazas para el sector financiero.

Rafa Sánchez

Security Architect en BBVA

Marta Barrio

Senior Security Analyst en CyberSOC Deloitte España

Álvaro Núñez

Security Researcher at ElevenPaths / @toolsprods

Fran Ramirez

Security Researcher en Telefónica Digital España

Ángel Álvarez

Consultor seguridad y red

Eduardo Arriols

Red Team Manager en Innotec System (Entelgy)

Juan Antonio Calles

CEO & Co-founder at Zerolynx Group

Alfonso Muñoz

Global Technical Cybersecurity Lead & Head of cybersecurity lab en BBVA Next Technologies

Miguel Ángel de Castro

Cyber Threat Analyst (Technical) en ElevenPaths

Sede del curso

GeeksHubs (en Loom Huertas)

Hablan de nosotros

Financiación

Opciones de financiación

  • Facilidades de pago.
  • Acuerdos de financiación preferente con bancos.​
  • Paga la matricula y financia el resto del importe del bootcamp.

Ayudamos a profesionales y organizaciones IT de todos los tamaños a formar y contratar el mejor talento IT.

All Content © GeesksHubs. 2019. All Rights Reserved.