SOC: Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM

Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.

100 Horas

Equipo Azul

 

100 Horas

Equipo Azul

ACERCA DEL PROGRAMA

Para hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización, detectar vulnerabilidades y amenazas, así como tomar medidas proactivas en preparación para ataques emergentes en el ciberespacio.

El curso cubre las diversas responsabilidades, métodos y tecnologías encomendadas a los Centros de Operaciones de Seguridad (SOCs) en la defensa de los sistemas organizacionales, la identificación de individuos y grupos, la respuesta a incidentes en tiempo real y el establecimiento de una metodología de monitoreo seguro. Los estudiantes desarrollarán una comprensión integral de las diversas metodologías y tecnologías alistadas al servicio de las operaciones del SOC.

El curso cubre los siguientes temas:

Roles y funciones dentro del SOC
  • Introducción general
  • Explicación de lo temas a estudiar
  • Explicación de la herramientas requeridas
  • Topos de herramientas:VM, packet tracer, GNS3 y otros
Niveles SOC
  • Programas y usos del Sistema operativo
  • Riesgos para los usuarios finales
  • Uso de herramientas del sistema operativo
Respuesta a incidentes
  • Programas y usos del Sistema operativo
  • Riesgos para los usuarios finales
  • Uso de herramientas del sistema operativo
SIEM
  • Reseña de modelos de ataque
  • Empleo de protocolos OSI según el modelo de ataque a sistemas vulnerables
  • Creación de una red de comunicaciones
  • Protección CCENT a nivel cibernético básico
Gestión de datos de registro
  • Reseña de modelos de ataques
  • Protección a diversas infraestructuras cableadas, inalámbricas y celulares
  • Administración de una red de comunicaciones inalámbrica y cableada
  • CCENT a nivel de ataques cibernéticos básicos
Threat Hunting de fuentes conocidas y desconocidas
  • Revisión en profundidad de modelos de protección cibernética
  • Uso de máquinas virtuales
  • Uso de herramientas de monitoreo de red
Detección y análisis de patrones de ataques
  • Revisión en profundidad de modelos de protección cibernética
  • Uso de máquinas virtuales
  • Uso de herramientas de monitoreo de red
Metodologías de defensa proactiva
  • Revisión en profundidad de modelos de protección cibernética
  • Uso de máquinas virtuales
  • Uso de herramientas de monitoreo de red
INFORMACIÓN DEL CURSO
  • Profesionales informáticos y cibernéticos
  • Empleados de IT
  • Linux
  • Redes de sistemas operativos de Microsoft
  • Cortafuegos de comunicación y dispositivos de seguridad
  • Conocer las diferentes responsabilidades y actividades de un SOC
  • Ser capaz de utilizar perfiles de comportamiento
  • Supervisión y gestión de registros
  • Comprender el proceso de respuesta a incidentes, reparación y continuidad del negocio.

¿INTERESADO? CONTÁCTENOS