Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Certificación Linux Security Essentials

Los cursos están diseñados para proporcionar a los participantes los conocimientos fundamentales necesarios para comprender y abordar los aspectos básicos de la seguridad informática. Así como la forma para responder a incidentes de ciber seguridad en servidores Linux.

CONTACTANOS

(52) 551049-9180

DURACIÓN

80 horas

MODALIDAD

En línea con clases en vivo

Objetivos del curso

  • Comprender la importancia de la seguridad informática. Esto incluye una comprensión de los objetivos de seguridad esenciales, así como la comprensión de varios actores y roles en el campo de la seguridad de TI.
  • Encontrar e interpretar información de seguridad relevante. Esto incluye comprender el riesgo de una vulnerabilidad y determinar la necesidad, urgencia y adecuación de una reacción.
  • Comprender las implicaciones técnicas, financieras y legales de su comportamiento al usar la infraestructura digital. Esto incluye comprender el daño potencial causado por el uso de herramientas de seguridad. Además, el candidato debe comprender los principios comunes en las leyes de derechos de autor y privacidad.
  • Comprender el principio del cifrado simétrico y asimétrico. Además, el candidato debe comprender cómo se utilizan los certificados digitales para asociar claves criptográficas con personas y organizaciones individuales.
  • Comprender el principio de HTTPS. Esto incluye verificar la identidad de los sitios web existentes y comprender los mensajes de error comunes del navegador

Temario del curso

UNIDAD 1: La Transformación Digital

1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.5.6 Aplicación de fix de seguridad.

UNIDAD 2: Instalación de los sistemas operativos

2.1 Instalación de Linux Server.
2.2 Instalación de Kali Linux.
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers.

UNIDAD 3: Conceptos básicos de Cyberseguridad

3.1 Descripción general de la seguridad
3.2 Tríada / CIA
3.3 AAA de Seguridad
3.4 Amenazas de seguridad
3.5 Mitigar amenazas
3.6 Actores de amenaza
3.7 Función de seguridad común
3.8 Marco MITRE ATT&CK

UNIDAD 4: Manejo de riesgos

4.1 Gestión de riesgos
4.2 Evaluación de riesgos
4.3 Metodologías
4.4 Controles de seguridad
4.5 Evaluaciones de vulnerabilidad
4.6 Pruebas de penetración
4.7 Identificadores de vulnerabilidad comunes
4.8 Informes de vulnerabilidad
4.9 Vulnerabilidades de día cero
4.10 Ataques de ejecución y escalada
4.11 Proceso de respuesta a incidentes

UNIDAD 5: Comportamiento Ético

5.1 Comportamiento ético
5.2 Leyes de seguridad informática
5.3 Requerimientos legales
5.4 Recompensas de errores
5.5 Leyes de derechos de autor
5.6 Información confidencial
5.7 Errores e interrupciones
5.8 Estudio de caso de interrupción de AWS

UNIDAD 6: Malware

6.1 Comprensión Malware
6.2 Virus, gusanos y troyanos
6.3 Secuestro de datos
6.4 Software espía
6.5 Rootkits
6.6 Botnets y zombis
6.7 Puertas traseras y bombas lógicas
6.8 Síntomas de infecciones
6.9 Eliminación de malware
6.10 Prevención de malware
6.11 Virus y troyanos en acción

UNIDAD 7: Ingeniería Social

7.1 Ingeniería social
7.2 Suplantación de identidad
7.3 Correo basura
7.4 Filtrar spam
7.5 Interpretación
7.6 Pretexto
7.7 Ataques de ingeniería social
7.8 Fraudes, estafas y engaños
7.9 Gemelo malvado
7.10 Educación del usuario
7.11 Capacitación antiphishing

UNIDAD 8: Seguridad en Hardware

8.1 Seguridad de hardware
8.2 Componentes de hardware
8.3 Dispositivos inteligentes e IoT
8.4 Computación confiable
8.5 Dispositivos USB
8.6 Dispositivos Bluetooth
8.7 Dispositivos RFID

UNIDAD 9: Seguridad en aplicaciones

9.1 Seguridad de aplicaciones
9.2 Tipos de software
9.3 Instalación de aplicaciones
9.4 Riesgos de las aplicaciones móviles
9.5 Actualización de aplicaciones
9.6 Desbordamientos de búfer
9.7 Aplicaciones de seguridad
9.8 Ataque de desbordamiento de búfer
9.9 Inyecciones SQL

UNIDAD 10: Seguridad en Hardware

10.1 Seguridad de aplicaciones
10.2 Tipos de software
10.3 Instalación de aplicaciones
10.4 Riesgos de las aplicaciones móviles
10.5 Actualización de aplicaciones
10.6 Desbordamientos de búfer
10.7 Aplicaciones de seguridad
10.8 Ataque de desbordamiento de búfer
10.9 Inyecciones SQL

UNIDAD 11: Redes

11.1 Redes
11.2 Hardware de red
11.3 El modelo OSI
11.4 El modelo TCP/IP
11.5 TCP y UDP
11.6 Conmutadores y enrutadores
11.7 IPv4
11.8 Asignación de direcciones IPv4
11.9 Transferencia de datos a través de redes
11.10 Enrutamiento de red
11.11 DNS
11.12 IPv6
11.13 Proveedores de servicio de Internet

UNIDAD 12: Seguridad en redes

12.1 Seguridad de la red
12.2 Seguridad de red cableada
12.3 Control de acceso a la red (NAC)
12.4 Conexiones inalámbricas
12.5 Encriptación inalámbrica
12.6 Seguridad inalámbrica
12.7 Intercepción de tráfico
12.8 DoS y DDoS
12.9 Configuración de redes SOHO

UNIDAD 13: Cloud Computing

13.1 Computación en la nube
13.2 Características de la nube
13.3 SaaS
13.4 IaaS
13.5 PaaS
13.6 Modelos de implementación
13.7 Modelo de responsabilidad compartida
13.8 Amenazas y vulnerabilidades de la nube
13.9 Seguridad en la nube

UNIDAD 14: Criptografia

14.1 Criptografía
14.2 Simétrico vs Asimétrico
14.3 Algoritmos simétricos
14.4 Algoritmos asimétricos
14.5 Infraestructura de Clave Pública
14.6 Certificados digitales
14.7 Examinar certificados digitales
14.8 Revocación de certificado
14.9 Secreto directo perfecto
14.10 hash
14.11 Usando hash
14.12 Seguridad y ataques de hash

UNIDAD 15: Criptografia aplicada

15.1 Criptografía aplicada
15.2 Cifrado web
15.3 Certificados X.509
15.4 Cifrado de correo electrónico y firmas
15.5 AbiertoPGP
15.6 S/MIME
15.7 Enviar y recibir correos electrónicos cifrados
15.8 Cifrado de almacenamiento
15.9 BitLocker
15.10 VeraCrypt

UNIDAD 17: Autorización y autenticación

17.1 Autenticación y autorización
17.2 Mejores prácticas de contraseña
17.3 Descifrando contraseñas
17.4 Administradores de contraseñas
17.5 Inicio de sesión único (SSO)
17.6 Autenticación multifactor (MFA)
17.7 Autenticación sin contraseña
17.8 Almacenamiento de contraseñas en línea
17.9 Fugas de contraseña

UNIDAD 18: Anonimato

18.1 Redes privadas virtuales (VPN)
18.2 Encriptado de fin a fin
18.3 Cifrado de transferencia
18.4 Anonimato y reconocimiento
18.5 Servidores proxy
18.6 TOR
18.7 La red oscura
18.8 Criptomonedas

UNIDAD 19: Protegiendo la privacidad

19.1 Protegiendo la privacidad
19.2 Información de identificación personal
19.3 Amenazas a la información personas
19.4 Seguimiento de usuarios
19.5 Bloqueadores de scripts y bloqueadores de anuncios
19.6 Configuración de privacidad del perfil
19.7 Acecho y Cibermobbing

UNIDAD 20: Tips sobre como presentar el examen

UNIDAD 21: Respuestas ante incidentes de ciber seguridad

21.1 ¿Cómo prepararse para un cyberataque?
21.2 Preparación del plan de contingencia
21.3 Desarrollo de políticas y procedimientos de respuesta a incidentes.
21.4 Identificación y clasificación de activos críticos.
21.5 Monitoreo de seguridad y detección temprana.
21.6 ¿Qué hacer en caso de un cyberataque?
21.7 Estrategias para la contención de incidentes.
21.8 Implementación de parches y medidas correctivas.
21.9 Restauración de sistemas y servicios.
21.10 Continuidad del negocio durante un incidente.
21.11 Recolección de evidencia digital.
21.12 Análisis forense de sistemas y redes.
21.13 Determinación de la causa raíz de un incidente.
21.14 Medidas adicionales para incrementar la seguridad

UNIDAD 22: Hardening de servidores Linux para evitar ataques

22.1 Revisión de bitácoras.
22.2 Fail2ban.
22.3 OSSEC.
22.4 Acceso a servidores mediante el uso de llaves.
22.5 Acceso a servidores mediante 2FA.
22.6 Acceso mediante la combinación llaves / 2FA.

UNIDAD 23: CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP

23.1 ¿Qué es CVE-2019-0708 – BlueKeep?
23.2 ¿Existe exposición de servicios RDP a Internet?
23.3 Métodos de detección de la vulnerabilidad
23.4 Prueba de concepto en vivo.
23.5 Técnicas de Post Explotación:
23.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
23.5.2 Tomando pantallas.
23.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado.

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Experiencia en administración de servidores Linux
  • Comandos Linux
  • Redes Linux
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas