NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

COMPTIA

CompTIA CySA+

Código: COM-200


A medida que los atacantes han aprendido a evadir las soluciones tradicionales basadas en firmas, como los firewalls, un enfoque basado en análisis dentro de la industria de seguridad de TI es cada vez más importante para la mayoría de las organizaciones. Las habilidades analíticas de comportamiento cubiertas por CySA+ identifican y combaten el malware y las amenazas avanzadas persistentes (APT), lo que resulta en una mejor visibilidad de amenazas en una amplia superficie de ataque.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas

Áreas de Conocimiento:
CIENCIA DE DATOS E INTELIGENCIA ARTIFICIAL

Exportar Contenido a PDF

   AUDIENCIA


  • Este curso esta dirigido a todos los profesionales del área de sistemas y aquellos que quieran adquirir conocimientos dentro de la industria de seguridad de TI.

   PRE REQUISITOS


  • Conocimiento recomendado de Network+, Security+ o equivalente. Mínimo de 4 años de experiencia práctica en funciones técnicas de ciberseguridad.

   OBJETIVOS


  • La certificación CompTIA Cybersecurity Analyst (CySA+) verifica que los candidatos exitosos poseen los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de asegurar y proteger aplicaciones y sistemas dentro de una organización.

   CERTIFICACIÓN DISPONIBLE



  • El curso lo prepara para la certificación: CompTIA Cybersecurity Analyst (CySA+) CS0-002.

   CONTENIDO



1. COMPRENDER LA RESPUESTA, EL MANEJO Y LA GESTIÓN DE VULNERABILIDADES

1.1. COMPRENSIÓN DE LOS CONCEPTOS DE LIDERAZGO EN CIBERSEGURIDAD
1.2. EXPLORACIÓN DE TIPOS Y MÉTODOS DE CONTROL
1.3. EXPLICACIÓN DE LOS CONCEPTOS DE ADMINISTRACIÓN DE PARCHES


2. EXPLORACIÓN DE LOS CONCEPTOS DE THREAT INTELLIGENCE Y THREAT HUNTING

2.1. EXPLORACIÓN DE LOS CONCEPTOS DE LOS ACTORES DE AMENAZAS
2.2. IDENTIFICACIÓN DE AMENAZAS ACTIVAS
2.3. EXPLORACIÓN DE LOS CONCEPTOS DE THREAT-HUNTING


3. EXPLICACIÓN DE CONCEPTOS IMPORTANTES DE LA ARQUITECTURA DE SISTEMAS Y REDES

3.1. REVISIÓN DE LOS CONCEPTOS DE ARQUITECTURA DE SISTEMA Y RED
3.2. EXPLORACIÓN DE LA GESTIÓN DE IDENTIDADES Y ACCESOS (IAM)
3.3. MANTENIMIENTO DE LA VISIBILIDAD OPERATIVA


4. COMPRENDER LA MEJORA DE PROCESOS EN LAS OPERACIONES DE SEGURIDAD

4.1. EXPLORANDO EL LIDERAZGO EN OPERACIONES DE SEGURIDAD
4.2. COMPRENSIÓN DE LA TECNOLOGÍA PARA OPERACIONES DE SEGURIDAD


5. IMPLEMENTACIÓN DE MÉTODOS DE EXPLORACIÓN DE VULNERABILIDADES

5.1. EXPLICACIÓN DE LOS REQUISITOS DE CUMPLIMIENTO
5.2. COMPRENSIÓN DE LOS MÉTODOS DE EXPLORACIÓN DE VULNERABILIDADES
5.3. EXPLORACIÓN DE CONSIDERACIONES ESPECIALES EN EL ANÁLISIS DE VULNERABILIDADES


6. REALIZACIÓN DE ANÁLISIS DE VULNERABILIDAD

6.1. COMPRENSIÓN DE LOS CONCEPTOS DE PUNTUACIÓN DE VULNERABILIDAD
6.2. EXPLORACIÓN DE LAS CONSIDERACIONES DEL CONTEXTO DE VULNERABILIDAD


7. COMUNICACIÓN DE INFORMACIÓN SOBRE VULNERABILIDADES

7.1. EXPLICACIÓN DE LOS CONCEPTOS DE COMUNICACIÓN EFECTIVA
7.2. COMPRENDER LOS RESULTADOS DE LOS INFORMES DE VULNERABILIDAD Y PLANES DE ACCIÓN


8. EXPLICACIÓN DE LAS ACTIVIDADES DE RESPUESTA A INCIDENTES

8.1. EXPLORACIÓN DE LA PLANIFICACIÓN DE RESPUESTA A INCIDENTES
8.2. REALIZACIÓN DE ACTIVIDADES DE RESPUESTA A INCIDENTES


9. DEMOSTRACIÓN DE LA COMUNICACIÓN DE RESPUESTA A INCIDENTES

9.1. COMPRENSIÓN DE LA COMUNICACIÓN DE RESPUESTA A INCIDENTES
9.2. ANÁLISIS DE LAS ACTIVIDADES DE RESPUESTA A INCIDENTES


10. APLICACIÓN DE HERRAMIENTAS PARA IDENTIFICAR ACTIVIDADES MALICIOSAS

10.1. IDENTIFICACIÓN DE ACTIVIDADES MALICIOSAS
10.2. EXPLICACIÓN DE LOS MARCOS DE METODOLOGÍA DE ATAQUE
10.3. TÉCNICAS EXPLICATIVAS PARA IDENTIFICAR ACTIVIDADES MALICIOSAS


11. ANÁLISIS DE ACTIVIDADES POTENCIALMENTE MALICIOSAS

11.1. EXPLORACIÓN DE INDICADORES DE ATAQUES A LA RED
11.2. EXPLORACIÓN DE LOS INDICADORES DE ATAQUES AL HOST
11.3. EXPLORACIÓN DE HERRAMIENTAS DE EVALUACIÓN DE VULNERABILIDADES


12. COMPRENSIÓN DE LA EVALUACIÓN DE VULNERABILIDADES DE APLICACIONES

12.1. ANÁLISIS DE VULNERABILIDADES WEB
12.2. ANÁLISIS DE LAS VULNERABILIDADES DE LA NUBE


13. EXPLORACIÓN DE HERRAMIENTAS DE SECUENCIAS DE COMANDOS Y CONCEPTOS DE ANÁLISIS

13.1. COMPRENSIÓN DE LOS LENGUAJES DE SECUENCIAS DE COMANDOS
13.2. IDENTIFICACIÓN DE ACTIVIDADES MALICIOSAS A TRAVÉS DEL ANÁLISIS


14. COMPRENDER LA SEGURIDAD DE LAS APLICACIONES Y LA MITIGACIÓN DE ATAQUES MEJORES PRÁCTICAS

14.1. EXPLORACIÓN DE PRÁCTICAS SEGURAS DE DESARROLLO DE SOFTWARE
14.2. RECOMENDAR CONTROLES PARA MITIGAR CON ÉXITO ATAQUES DE APLICACIONES
14.3. IMPLEMENTACIÓN DE CONTROLES PARA PREVENIR ATAQUES



   BENEFICIOS



  • Al finalizar el curso, usted tendrá los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de asegurar y proteger aplicaciones y sistemas dentro de una organización.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CompTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CompTIA.