CURSO DE TÉCNICO EN CIBERINTELIGENCIA

 

ACUERDO FORMATIVO

 

PROGRAMA
Está formado por:

  1. Curso de Concienciación y Ciberseguridad IT
  2. Curso de Ciberseguridad y Normativa en Cloud Computing
  3. Curso de Técnico en Ciberinteligencia
  4. Digital Forensics & Incident Response

Duración del ciclo:
450 horas

 

CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT

MÓDULO 1 – INTRODUCCIÓN

  1. Apartado teórico
  2. Conceptos generales
  3. Tipos de ataque
  4. Efectos de un ataque
  5. La red oscura
  6. Prevención = formación + concienciación
  7. Ejercicio práctico

MÓDULO 2 – PHISHING

  1. Apartado teórico
  2. Introducción
  3. Reglas de ciberseguridad
  4. Ejercicio práctico

MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO

  1. Apartado teórico
  2. Introducción
  3. Reglas de ciberseguridad
  4. Ejercicio práctico

 
MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE

  1. Apartado teórico
  2. Introducción
  3. Reconocimiento local del dispositivo
  4. Reconocimiento de red del dispositivo
  5. APK maliciosas
  6. Ingeniería social
  7. Ejercicio práctico

CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING

Módulo 1 - Conceptos y arquitecturas de la computación en la nube

  1. Conceptos básicos del cloud computing

Módulo 2 - Gobierno y gestión del riesgo corporativo

  1. Gobierno y gestión del riesgo corporativo

Módulo 3 - Cuestiones legales, contratos y descubrimiento electrónico

  1. Cumplimientos legales y descubrimiento electrónico

Módulo 4 - Cumplimiento y gestión de auditoría

  1. Auditorías de cumplimiento

Módulo 5 - Gobierno de la información

  1. Gobierno y gestión de la información

Módulo 6 - Gestión y continuidad del negocio

  1. Continuidad del negocio

Módulo 7 - Seguridad de la infraestructura

  1. Seguridad de la infraestructura
  2. ClamAV
  3. Cron

Módulo 8 - Respuesta ante incidentes

  1. Respuesta ante incidentes
  2. Snort

Módulo 9 - Seguridad de aplicaciones

  1. Seguridad del software
  2. Escaneo de vulnerabilidades - Arachni

Módulo 10 - Seguridad y cifrado de datos

  1. Seguridad de los datos
  2. Criptografía y cifrado de archivos - CryFS

Módulo 11 - Gestión de identidades, derechos y accesos

  1. Identidad y controles de acceso
  2. 2FA con google authenticator
  3. Lista de control de accesos - ACLs

Módulo 12 - Seguridad como servicio

  1. Seguridad como servicio
  2. IPTables

Módulo 13 - Tecnologías relacionadas

  1. Aplicaciones tecnológicas del cloud computing
  2. Copias de seguridad 

CURSO TÉCNICO EN CIBERINTELIGENCIA

MÓDULO 0 – INTRODUCCIÓN

  1. Conceptos generales
  2. Ciclo de inteligencia
  3. APTs
  4. Anonimización
  5. Deep web
  6. Ejercicios prácticos

MÓDULO 1 – INGENIERÍA SOCIAL

  1. Conceptos generales
  2. Tipos de ataque
  3. Técnicas basadas en contacto humano real
  4. Técnicas basadas en informática
  5. Técnicas basadas en telefonía móvil
  6. Ejercicios prácticos

MÓDULO 2 – PHISHING

  1. Conceptos generales
  2. Tipos de phishing
  3. Identificación de mails maliciosos
  4. Creación de campañas
  5. Contramedidas
  6. Ejercicios prácticos

MÓDULO 3 – OSINT

  1. Conceptos generales
  2. Tipos de información
  3. Recolección de información
  4. Creación de perfiles
  5. Creación de informes
  6. Diccionarios aplicados
  7. Ejercicios prácticos

MÓDULO 4 – Contrainteligencia

  1. Conceptos generales
  2. Cyberkill Chain
  3. Encriptación
  4. Esteganografía
  5. Contramedidas
  6. Ejercicios prácticos

DIGITAL FORENSICS & INCIDENT RESPONSE

1. MÓDULO 1 – INTRODUCCIÓN

  1. El proceso de investigación.
  2. Pruebas y evidencias.
  3. Legislación en materia de evidencias digitales.
  4. Las preguntas a responder por el análisis forense.
  5. Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la seguridad.
  6. El flujo de trabajo en la gestión de incidentes.

2. MÓDULO 2 - ADQUISICION DE PRUEBAS

  1. Volatilidad. Orden de adquisición de datos.
  2. El entorno. Información de interés, fotografías y croquis. Herramientas
  3. Forense tradicional, en frío. Imágenes y herramientas.
  4. Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
  5. Herramientas para Linux y Windows.

3. MÓDULO 3 - MEDIOS DE ALMACENAMIENTO

  1. Medios físicos y sus particularidades: Discos duros, HDD y SSD.
  2. Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
  3. Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
  4. Concepto de “Artifact”
  5. Las instantáneas de volumen en Windows.
  6. Instantáneas de volumen en Windows.
  7. Recuperación de información de medios físicos. Carving. Herramientas

4. MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO

  1. Ficheros que dan soporte al registro.
  2. Las distintas ramas del registro. Información almacenada. Herramientas.
  3. Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
  4. Identificando la zona horaria y el horario de verano.
  5. Dispositivos conectados.
  6. Ficheros recientes, MRU’s.
  7. Shellbags.

5. MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS

  1. Ficheros y estructura de los registros de Eventos.
  2. Filtrado avanzado de eventos. Herramientas.
  3. Eventos y tipos de inicio de sesión en Windows.

6. MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS

  1. Ubicaciones jugosas del sistema de ficheros.
  2. Prefecth. Mecanismo y análisis.
  3. Navegadores
  4. Obtención de información en live. Process Monitor y process Explorer.Análisis de memoria RAM en Windows. Volatility.

7. MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX

  1. Ficheros de configuración del usuario. History.
  2. Ficheros de configuración del sistema.
  3. Logs más interesantes según distribución.
  4. Obtención de información en live. Scripts de incident response.
  5. Análisis de memoria RAM en Linux. Volatility.

8. MÓDULO 8 - GESTIÓN DE LOGS

  1. Conceptos y tipos de log.
  2. Consideraciones importantes. Gestión del timestamp.
  3. Concentración y análisis de logs. Windows Event Collector.
  4. Concepto de SIEM.
  5. Práctica con Graylog, con Splunk y NXlog.
  6. Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.
  7. Extrayendo información de Sysmon con NXlog.

9. MÓDULO 9 - FORENSE DE EMAIL

  1. Estudio de una cabecera smtp
  2. Mecanismos SPF y DKIM, registros DNS asociados.

10. MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES

  1. Artifacts iPhone. Herramientas.
  2. Artifacts Android. Herramientas.
  3. Análisis de una APP.

11. MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX

  1. Análisis estático VS análisis dinámico
  2. Implementación de una solución de Sandbox.
  3. Servicios online para el análisis dinámico de software.

12. MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES

  1. Creación de un informe forense.
  2. Defensa del informe forense.

 

   

 

ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.

Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.

   

 

«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»

título PERITO EN PATRIMONIO ARTÍSTICO
título PERITO EN PATRIMONIO ARTÍSTICO

Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.