Ciberseguridad Redes Hacking y Sistemas de gestión de eventos de seguridad
Àpd 60 € /h
1. Fundamentos de Redes y Sistemas
Antes de romper algo, hay que saber cómo funciona. En esta etapa aprenderás:
El Modelo OSI: Entender cómo viajan los datos desde una aplicación hasta el cable físico.
Protocolos esenciales: Qué son y cómo funcionan el TCP/IP, DNS, HTTP/S y FTP.
Línea de comandos: Perderle el miedo a la terminal de Linux y el CMD de Windows.
2. La Tríada de la Seguridad (CIA)
Este es el "padrenuestro" de la industria. Un buen curso te enseñará a proteger estos tres frentes:
Confidencialidad: Asegurar que solo las personas autorizadas vean los datos (Cifrado).
Integridad: Garantizar que la información no sea alterada (Hashing).
Disponibilidad: Que los sistemas estén activos cuando se necesiten (Mitigación de ataques DoS).
3. Tipos de Ataques y Amenazas
Aquí es donde la teoría se vuelve emocionante. Aprenderás a identificar:
Ingeniería Social: Cómo los atacantes engañan a las personas (Phishing, Vishing).
Malware: Diferencias entre virus, troyanos, ransomware y spywares.
Vulnerabilidades Web: Conceptos básicos como Inyección SQL o Cross-Site Scripting (XSS).
4. Defensa y Mitigación
No todo es ataque; la mayor parte del trabajo real es proteger:
Uso de Firewalls y Antivirus: Configuración básica.
Gestión de Identidades: Autenticación de dos factores (2FA) y biometría.
Criptografía básica: Cómo funcionan las llaves públicas y privadas.
SIEM Log event management.
Antes de romper algo, hay que saber cómo funciona. En esta etapa aprenderás:
El Modelo OSI: Entender cómo viajan los datos desde una aplicación hasta el cable físico.
Protocolos esenciales: Qué son y cómo funcionan el TCP/IP, DNS, HTTP/S y FTP.
Línea de comandos: Perderle el miedo a la terminal de Linux y el CMD de Windows.
2. La Tríada de la Seguridad (CIA)
Este es el "padrenuestro" de la industria. Un buen curso te enseñará a proteger estos tres frentes:
Confidencialidad: Asegurar que solo las personas autorizadas vean los datos (Cifrado).
Integridad: Garantizar que la información no sea alterada (Hashing).
Disponibilidad: Que los sistemas estén activos cuando se necesiten (Mitigación de ataques DoS).
3. Tipos de Ataques y Amenazas
Aquí es donde la teoría se vuelve emocionante. Aprenderás a identificar:
Ingeniería Social: Cómo los atacantes engañan a las personas (Phishing, Vishing).
Malware: Diferencias entre virus, troyanos, ransomware y spywares.
Vulnerabilidades Web: Conceptos básicos como Inyección SQL o Cross-Site Scripting (XSS).
4. Defensa y Mitigación
No todo es ataque; la mayor parte del trabajo real es proteger:
Uso de Firewalls y Antivirus: Configuración básica.
Gestión de Identidades: Autenticación de dos factores (2FA) y biometría.
Criptografía básica: Cómo funcionan las llaves públicas y privadas.
SIEM Log event management.
Informations supplémentaires
Ordenador, máquinas virtuales, conocimientos básicos de informática
Lieu
En ligne depuis Espagne
Age
Adolescents (13-17 ans)
Adultes (18-64 ans)
Seniors (65+ ans)
Niveau du Cours
Débutant
Intermédiaire
Avancé
Durée
60 minutes
Enseigné en
espagnol
Compétences
Disponibilité semaine type
(GMT -04:00)
New York
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
Garantie Le-Bon-Prof