Certificado
Programa del Curso
DOMINIO 1: CONCEPTOS DE CIBERSECURIDAD
- 1.1 Conocimiento de los principios de aseguramiento de la información (IA) utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimiento de la gestión de la seguridad.
- 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo pasos y métodos para evaluar el riesgo.
- 1.4 Conocimiento de las metas y objetivos de la tecnología de la información empresarial (TI) de la organización.
- 1.5 Conocimiento de diferentes entornos de amenazas operacionales (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinada por el Estado nación] y tercera generación [patrocinada por el estado nación]).
- 1.6 Conocimiento de los principios de aseguramiento de la información (IA) y requisitos organizacionales que son relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimiento de las tácticas, técnicas y procedimientos comunes del adversario (TTPs) en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos de cada país, capacidades emergentes).
- 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasiva, activa, información privilegiada, acercamiento, distribución).
- 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza pertinentes.
- 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza pertinentes en relación con el trabajo que pueda afectar la infraestructura crítica.
DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE LA CYBERSECURITY
- 2.1 Conocimiento de los procesos de diseño de la red, para incluir la comprensión de los objetivos de seguridad, objetivos operacionales y compensaciones.
- 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimiento de acceso a la red, identidad y gestión de acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, cifrado).
- 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de la tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimiento de conceptos de arquitectura de seguridad de red, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
- 2.7 Conocimiento de conceptos y metodología de análisis de malware.
- 2.8 Conocimiento de las metodologías y técnicas de detección de intrusos para detectar intrusiones basadas en host y en red a través de tecnologías de detección de intrusiones.
- 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de red.
- 2.10 Conocimiento de algoritmos de encriptación (por ejemplo, Seguridad de Protocolo de Internet [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulado de Enrutamiento Genérico [GRE]).
- 2.11 Conocimiento de la criptología.
- 2.12 Conocimiento de las metodologías de cifrado.
- 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [ITCP / IP], Modelo de Interconexión de Sistema Abierto [OSI]).
- 2.14 Conocimiento de los protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet
DOMINIO 3: SEGURIDAD DE LA RED, SISTEMA, APLICACIÓN Y DATOS
- 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y vulnerabilidad, incluyendo herramientas de código abierto, y sus capacidades.
- 3.2 Conocimiento de las técnicas básicas de administración de sistemas, redes y sistemas de endurecimiento de sistemas operativos.
- 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
- 3.4 Conocimiento de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del desempeño de sistemas de extremo a extremo) y herramientas.
- 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
- 3.7 Conocimiento de conceptos de administración de sistemas.
- 3.8 Conocimiento de la línea de comandos de Unix.
- 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
- 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluida la seguridad y usabilidad del software.
- 3.11 Conocimiento de los requisitos del sistema especializado local (por ejemplo, sistemas de infraestructura crítica que no pueden usar la tecnología de la información estándar [IT]) para seguridad, rendimiento y confiabilidad.
- 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, Lenguaje de Procedimiento / Lenguaje de Consulta Estructurada [PL / SQL] e inyecciones, condiciones de carrera, canal encubierto, , código malicioso).
- 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
- 3.14 Conocimiento de técnicas seguras de gestión de la configuración.
- 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red incluyendo concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de la red.
- 3.17 Conocimiento de los protocolos comunes de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP / IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones en red.
- 3.18 Conocimiento de diferentes tipos de comunicación en red (por ejemplo, Red de área local [LAN], Red de área amplia [WAN], Red de área metropolitana [MAN], Red de área local inalámbrica [WLAN], Red inalámbrica de área amplia [WWAN]).
- 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimiento de las vulnerabilidades de la aplicación.
- 3.21 Conocimiento de los principios y métodos de aseguramiento de la información (IA) que se aplican al desarrollo de software.
- 3.22 Conocimiento de la evaluación de riesgos.
DOMINIO 4: RESPUESTA AL INCIDENTE
- 4.1 Conocimiento de las categorías de incidentes, las respuestas a los incidentes y los plazos para las respuestas.
- 4.2 Conocimiento de planes de recuperación de desastres y continuidad de operaciones.
- 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
- 4.4 Conocimiento de las metodologías de respuesta y manejo de incidentes.
- 4.5 Conocimiento de las herramientas de correlación de eventos de seguridad.
- 4.6 Conocimiento de las implicaciones investigativas del hardware, los sistemas operativos y las tecnologías de red.
- 4.7 Conocimiento de procesos para captar y preservar evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimiento de los tipos de datos forenses digitales y cómo reconocerlos.
- 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
- 4.10 Conocimiento de tácticas, técnicas y procedimientos anti-forenses (TTPS).
- 4.11 Conocimiento de aplicaciones comunes de configuración y soporte de herramientas forenses (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimiento de los métodos de análisis del tráfico de red.
- 4.13 El conocimiento de los archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
DOMINIO 5: SEGURIDAD DE EVOLUCIÓN DE LA TECNOLOGÍA
- 5.1 Conocimiento de tecnologías nuevas y emergentes de la tecnología de la información (TI) y de la seguridad de la información.
- 5.2 Conocimiento de problemas emergentes de seguridad, riesgos y vulnerabilidades.
- 5.3 Conocimiento del riesgo asociado con la informática móvil.
- 5.4 Conocimiento de conceptos de nube alrededor de datos y colaboración.
- 5.5 Conocimiento del riesgo de trasladar las aplicaciones y la infraestructura a la nube.
- 5.6 Conocimiento del riesgo asociado con la externalización
- 5.7 Conocimiento de los procesos y prácticas de gestión del riesgo de la cadena de suministro
Requerimientos
No hay requisitos previos establecidos para asistir a este curso
Testimonios (4)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática