1. Inicio
  2. Ciberseguridad
  3. BOOTCAMP Ciberseguridad Defensiva | Blue Team

BOOTCAMP Ciberseguridad Defensiva | Blue Team

Bootcamp Blue Team, 2ª Edición. Ciberseguridad Blue Team para defensa y respuesta ante incidentes de ciberseguridad.

Con el curso Ciberseguridad Defensiva: Blue Team obtendrás los conocimientos necesarios para diseñar, implementar, monitorizar y administrar la ciberseguridad defensiva en un entorno corporativo y dar respuesta ante incidencias de ciberseguridad. La figura del operador Blue Team en las empresas y organizaciones actuales es de vital importancia para asegurar la vida y continuidad de las mismas frente a la ingente cantidad de peligros de ciberseguridad y ataques a la que las infraestructuras de las mismas se enfrentan día a día debido a su exposición en Internet.

La misión del Blue Team es la de mantener la seguridad de los sistemas, monitorizar toda actividad para prevenir incidentes y estar preparado para responder ante un ataque o intento de intrusión. En el curso podrás enfrentarte a ataques reales de nuestro equipo de Red Team. Conviértete en un auténtico vigilante de la red y demuéstrales el poder del equipo azul con este curso seguridad informática.

Modalidades
1

Duración
425 horas

Horario
L-V
De 16.00 a 20.30

Modalidad Streaming
Fecha de inicio: 14 de Febrero de 2022
Fecha fin: 8 Julio de 2022

Modalidad A tu Ritmo
Disponible

Mockup-Portada-Dossier-Informativo-Blue-Team
DESCARGA EL DOSSIER COMPLETO DEL BOOTCAMP
Descargar dossier

    Pais:*

    ¿Cómo nos ha conocido?*

    Estoy de acuerdo con la Política de Privacidad.


    TECNOLOGÍAS UTILIZADAS

    logo VirtualBox
    VMWare Worstattion
    logo vmware ESXi
    logo debian
    formacion en windows
    logo Windows Server
    Formacion en nmap
    logo Event Log
    logo NetScan
    logo APACHE
    logo Nginx
    formación en MySql
    logo Postfix
    logo DOVECOT
    logo plesk
    logo iptables
    logo OpenVPN
    logo Snort IDS
    logo Maltrail
    logo Wazuh
    logo ntop ng
    logo Kibana
    logo elasticsearch
    formación en bash
    formación en PHP
    logo Python

    TECNOLOGÍAS UTILIZADAS

    logo VirtualBox
    VMWare Worstattion
    logo vmware ESXi
    logo debian
    formacion en windows
    formacion tenable
    formación en wireshark
    logo Windows Server
    logo Event Log
    Formacion en nmap
    logo APACHE
    logo Nginx
    formación en MySql
    logo Postfix
    logo DOVECOT
    logo plesk
    logo iptables
    logo OpenVPN
    logo ntop ng
    logo OpenVPN
    logo elasticsearch
    formación en bash
    formación en PHP

    ¿A QUIÉN VA DIRIGIDO?

    – A todo aquel interesado en aprender ciberseguridad defensiva, profesionales de informática y administradores de sistemas y redes.
    – Personas que quieran reinventarse o reciclarse.
    – Profesionales que deseen especializarse en ciberseguridad defensiva.
    – Apasionados de la ciberseguridad.
    – Emprendedores que quieran iniciar su propio proyecto empresarial.
    – Aquellos que deseen proteger su empresa.

    OBJETIVOS

    En este Bootcamp adquirirás los conocimientos, habilidades y destrezas necesarias para ejecutar procedimientos como miembro de un Blue Team. Capacitar a los responsables de ciberseguridad defensiva para diseñar sus propios sistemas de seguridad a medida de sus necesidades, saber proteger los servicios críticos corporativos, establecer sistemas de detección y alerta, y generar procedimientos adecuados para dar respuesta ante incidencias de manera efectiva.

    Con el módulo 2 ya sabrás desplegar servicios de internet corporativos con seguridad y diseñar las zonas defensivas de un FIREWALL.

    Con el curso ciberseguridad Blue Team serás capaz de crear y configurar tus propios firewalls, proteger las comunicaciones mediante VPN, detectar ataques de diversos tipos así como a crear honeypots y servicios de monitorización y alerta.

    Al completar el módulo 3 serás capaz de detectar ataques en tiempo real, establecer procedimientos de respuesta ante incidencias y crear sistemas proactivos de ciberseguridad defensiva.

    Tras completar el Módulo 1 podrás conocer cómo funcionan las redes IP, los diferentes sistemas operativos, saber cómo virtualizarlos y saber dónde encontrar los registros y eventos del sistema.

    Con el cuarto y último módulo del curso seguridad informática experimentarás la verdadera sensación del Blue Team con nuestro Laboratorio realista, donde deberás defender los sistemas que se te encomienden de ataques reales en tiempo real realizados por los alumnos del bootcamp de Red Team, los cuales intentarán hacer caer tus defensas y penetrar en tus sistemas. Demuestra lo aprendido de la mejor manera posible, la práctica hace la experiencia. No encontrarás un sistema de aprendizaje mejor que el método CODE SPACE. Compruébalo por ti mismo.

    Requisitos

    – Ofimática a nivel de usuario.
    – Conocimientos básicos en instalación de programas.
    – Actitud positiva y proactiva.
    – Horas de dedicación y repaso en casa.

    CONTENIDO DEL CURSO

    Tema 1: redes y direccionamiento IP, máscaras y enrutamiento
    Tema 2: los servicios IP: DNS, FTP, SSH, www.
    Tema 3: los puentes entre interfaces y vlan
    Tema 4: creación de zonas en redes privadas.
    Tema 5: virtualización de servidores Windows y Linux.
    Tema 6: el sistema operativo y los registros (logs).
    Tema 7: Linux: la consola de Linux, comandos, servicios y logs.
    Tema 8: Windows: Usuarios, permisos, servicios y el visor de sucesos

    Tema 1: despliegue de servicios corporativos en producción: WP, BBDD, email y cert SSL
    Tema 2: iptables y enrutamiento.
    Tema 3: creación del firewall: diseño de zonas y logs de sistema
    Tema 4: protección de las comunicaciones mediante VPN: diseño, configuración y despliegue

    Tema 1: análisis y detección de ataques a servidores: fuerza bruta, ssh, web, email, reconocimientos y movimientos laterales
    Tema 2: creación de Honeypots.
    Tema 3: monitorización de servicios críticos.
    Tema 4: herramientas de detección: Maltrail, Ntopng, Wazuh (Elasticsearch y Kibana) y monitorización de eventos con Snort-IDS.
    Tema 5: acción y reacción automatizadas: Scripts de detección, bloqueo y alerta personalizados.
    Tema 6: auditoria informática: análisis de riesgos en sistemas informáticos y el esquema nacional de seguridad
    Tema 7: respuestas ante incidencias y elaboración de procedimientos de actuación

    Tema 1: Laboratorio realista: ataque a un entorno corporativo donde un equipo defensivo (Blue Team) tratará de analizar los ataques, securizar los sistemas e impedir el acceso a los atacantes, y el equipo ofensivo (Red Team) deberá conseguir romper sus defensas y hacerse con el control de los sistemas.

    Tema 1: Orientación Laboral

    SALIDAS PROFESIONALES

    – Técnico de seguridad de redes.
    – Técnico de seguridad de sistemas.
    – Ciberseguridad cloud.
    – Técnico en ciberseguridad.
    – Administración de sistemas.

    PROFESORES

    José Luis Navarro

    Experto en Ciberseguridad y Blueteam, Pentester y Hacking Etico

    <¿TIENES ALGUNA DUDA?/>

    Ponte en contacto con nosotros


      Pais:*

      ¿Cómo nos ha conocido?*

      Estoy de acuerdo con la Política de Privacidad.


      <NUESTROS PARTNERS/>

      Menú
      +
      ¿CHARLAMOS?