Certificado
Programa del Curso
DOMINIO 1: CONCEPTOS DE CIBERSECURIDAD
- 1.1 Conocimiento de los principios de aseguramiento de la información (IA) utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimiento de la gestión de la seguridad.
- 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo pasos y métodos para evaluar el riesgo.
- 1.4 Conocimiento de las metas y objetivos de la tecnología de la información empresarial (TI) de la organización.
- 1.5 Conocimiento de diferentes entornos de amenazas operacionales (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinada por el Estado nación] y tercera generación [patrocinada por el estado nación]).
- 1.6 Conocimiento de los principios de aseguramiento de la información (IA) y requisitos organizacionales que son relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimiento de las tácticas, técnicas y procedimientos comunes del adversario (TTPs) en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos de cada país, capacidades emergentes).
- 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasiva, activa, información privilegiada, acercamiento, distribución).
- 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza pertinentes.
- 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza pertinentes en relación con el trabajo que pueda afectar la infraestructura crítica.
DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE LA CYBERSECURITY
- 2.1 Conocimiento de los procesos de diseño de la red, para incluir la comprensión de los objetivos de seguridad, objetivos operacionales y compensaciones.
- 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimiento de acceso a la red, identidad y gestión de acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, cifrado).
- 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de la tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimiento de conceptos de arquitectura de seguridad de red, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
- 2.7 Conocimiento de conceptos y metodología de análisis de malware.
- 2.8 Conocimiento de las metodologías y técnicas de detección de intrusos para detectar intrusiones basadas en host y en red a través de tecnologías de detección de intrusiones.
- 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de red.
- 2.10 Conocimiento de algoritmos de encriptación (por ejemplo, Seguridad de Protocolo de Internet [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulado de Enrutamiento Genérico [GRE]).
- 2.11 Conocimiento de la criptología.
- 2.12 Conocimiento de las metodologías de cifrado.
- 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [ITCP / IP], Modelo de Interconexión de Sistema Abierto [OSI]).
- 2.14 Conocimiento de los protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet
DOMINIO 3: SEGURIDAD DE LA RED, SISTEMA, APLICACIÓN Y DATOS
- 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y vulnerabilidad, incluyendo herramientas de código abierto, y sus capacidades.
- 3.2 Conocimiento de las técnicas básicas de administración de sistemas, redes y sistemas de endurecimiento de sistemas operativos.
- 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
- 3.4 Conocimiento de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del desempeño de sistemas de extremo a extremo) y herramientas.
- 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
- 3.7 Conocimiento de conceptos de administración de sistemas.
- 3.8 Conocimiento de la línea de comandos de Unix.
- 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
- 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluida la seguridad y usabilidad del software.
- 3.11 Conocimiento de los requisitos del sistema especializado local (por ejemplo, sistemas de infraestructura crítica que no pueden usar la tecnología de la información estándar [IT]) para seguridad, rendimiento y confiabilidad.
- 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, Lenguaje de Procedimiento / Lenguaje de Consulta Estructurada [PL / SQL] e inyecciones, condiciones de carrera, canal encubierto, , código malicioso).
- 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
- 3.14 Conocimiento de técnicas seguras de gestión de la configuración.
- 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red incluyendo concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de la red.
- 3.17 Conocimiento de los protocolos comunes de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP / IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones en red.
- 3.18 Conocimiento de diferentes tipos de comunicación en red (por ejemplo, Red de área local [LAN], Red de área amplia [WAN], Red de área metropolitana [MAN], Red de área local inalámbrica [WLAN], Red inalámbrica de área amplia [WWAN]).
- 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimiento de las vulnerabilidades de la aplicación.
- 3.21 Conocimiento de los principios y métodos de aseguramiento de la información (IA) que se aplican al desarrollo de software.
- 3.22 Conocimiento de la evaluación de riesgos.
DOMINIO 4: RESPUESTA AL INCIDENTE
- 4.1 Conocimiento de las categorías de incidentes, las respuestas a los incidentes y los plazos para las respuestas.
- 4.2 Conocimiento de planes de recuperación de desastres y continuidad de operaciones.
- 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
- 4.4 Conocimiento de las metodologías de respuesta y manejo de incidentes.
- 4.5 Conocimiento de las herramientas de correlación de eventos de seguridad.
- 4.6 Conocimiento de las implicaciones investigativas del hardware, los sistemas operativos y las tecnologías de red.
- 4.7 Conocimiento de procesos para captar y preservar evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimiento de los tipos de datos forenses digitales y cómo reconocerlos.
- 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
- 4.10 Conocimiento de tácticas, técnicas y procedimientos anti-forenses (TTPS).
- 4.11 Conocimiento de aplicaciones comunes de configuración y soporte de herramientas forenses (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimiento de los métodos de análisis del tráfico de red.
- 4.13 El conocimiento de los archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
DOMINIO 5: SEGURIDAD DE EVOLUCIÓN DE LA TECNOLOGÍA
- 5.1 Conocimiento de tecnologías nuevas y emergentes de la tecnología de la información (TI) y de la seguridad de la información.
- 5.2 Conocimiento de problemas emergentes de seguridad, riesgos y vulnerabilidades.
- 5.3 Conocimiento del riesgo asociado con la informática móvil.
- 5.4 Conocimiento de conceptos de nube alrededor de datos y colaboración.
- 5.5 Conocimiento del riesgo de trasladar las aplicaciones y la infraestructura a la nube.
- 5.6 Conocimiento del riesgo asociado con la externalización
- 5.7 Conocimiento de los procesos y prácticas de gestión del riesgo de la cadena de suministro
Requerimientos
No hay requisitos previos establecidos para asistir a este curso
Testimonios (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.