SOC: Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM
Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.
ACERCA DEL PROGRAMA
Para hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización, detectar vulnerabilidades y amenazas, así como tomar medidas proactivas en preparación para ataques emergentes en el ciberespacio.
El curso cubre las diversas responsabilidades, métodos y tecnologías encomendadas a los Centros de Operaciones de Seguridad (SOCs) en la defensa de los sistemas organizacionales, la identificación de individuos y grupos, la respuesta a incidentes en tiempo real y el establecimiento de una metodología de monitoreo seguro. Los estudiantes desarrollarán una comprensión integral de las diversas metodologías y tecnologías alistadas al servicio de las operaciones del SOC.
El curso cubre los siguientes temas:
Roles y funciones dentro del SOC
- Introducción general
- Explicación de lo temas a estudiar
- Explicación de la herramientas requeridas
- Topos de herramientas:VM, packet tracer, GNS3 y otros
Niveles SOC
- Programas y usos del Sistema operativo
- Riesgos para los usuarios finales
- Uso de herramientas del sistema operativo
Respuesta a incidentes
- Programas y usos del Sistema operativo
- Riesgos para los usuarios finales
- Uso de herramientas del sistema operativo
SIEM
- Reseña de modelos de ataque
- Empleo de protocolos OSI según el modelo de ataque a sistemas vulnerables
- Creación de una red de comunicaciones
- Protección CCENT a nivel cibernético básico
Gestión de datos de registro
- Reseña de modelos de ataques
- Protección a diversas infraestructuras cableadas, inalámbricas y celulares
- Administración de una red de comunicaciones inalámbrica y cableada
- CCENT a nivel de ataques cibernéticos básicos
Threat Hunting de fuentes conocidas y desconocidas
- Revisión en profundidad de modelos de protección cibernética
- Uso de máquinas virtuales
- Uso de herramientas de monitoreo de red
Detección y análisis de patrones de ataques
- Revisión en profundidad de modelos de protección cibernética
- Uso de máquinas virtuales
- Uso de herramientas de monitoreo de red
Metodologías de defensa proactiva
- Revisión en profundidad de modelos de protección cibernética
- Uso de máquinas virtuales
- Uso de herramientas de monitoreo de red
INFORMACIÓN DEL CURSO
Público objetivo
- Profesionales informáticos y cibernéticos
- Empleados de IT
Prerrequisitos
- Linux
- Redes de sistemas operativos de Microsoft
- Cortafuegos de comunicación y dispositivos de seguridad
Objetivos Específicos
- Conocer las diferentes responsabilidades y actividades de un SOC
- Ser capaz de utilizar perfiles de comportamiento
- Supervisión y gestión de registros
- Comprender el proceso de respuesta a incidentes, reparación y continuidad del negocio.