1. Inicio
  2. Ciberseguridad
  3. BOOTCAMP Ciberseguridad Defensiva | Blue Team

BOOTCAMP Ciberseguridad Defensiva | Blue Team

Bootcamp Blue Team, 2ª Edición. Ciberseguridad Blue Team para defensa y respuesta ante incidentes de ciberseguridad.

Con el curso Ciberseguridad Defensiva: Blue Team obtendrás los conocimientos necesarios para diseñar, implementar, monitorizar y administrar la ciberseguridad defensiva en un entorno corporativo y dar respuesta ante incidencias de ciberseguridad. La figura del operador Blue Team en las empresas y organizaciones actuales es de vital importancia para asegurar la vida y continuidad de las mismas frente a la ingente cantidad de peligros de ciberseguridad y ataques a la que las infraestructuras de las mismas se enfrentan día a día debido a su exposición en Internet.

La misión del Blue Team es la de mantener la seguridad de los sistemas, monitorizar toda actividad para prevenir incidentes y estar preparado para responder ante un ataque o intento de intrusión. En el curso podrás enfrentarte a ataques reales de nuestro equipo de Red Team. Conviértete en un auténtico vigilante de la red y demuéstrales el poder del equipo azul con este curso seguridad informática.

DESCARGA DE PROGRAMA

    Pais:*

    ¿Cómo nos ha conocido?*

    Estoy de acuerdo con la Política de Privacidad.


    Modalidades
    1

    Duración
    425 horas

    Horario
    L-V
    De 16.00 a 20.30

    Modalidad Streaming
    Fecha de inicio: 14 de Febrero de 2022
    Fecha fin: 8 Julio de 2022

    Modalidad A tu Ritmo
    Disponible

    Mockup-Portada-Dossier-Informativo-Blue-Team
    DESCARGA EL DOSSIER COMPLETO DEL BOOTCAMP
    Descargar dossier

      Pais:*

      ¿Cómo nos ha conocido?*

      Estoy de acuerdo con la Política de Privacidad.


      TECNOLOGÍAS UTILIZADAS

      logo VirtualBox
      VMWare Worstattion
      logo vmware ESXi
      logo debian
      formacion en windows
      logo Windows Server
      Formacion en nmap
      logo Event Log
      logo NetScan
      logo APACHE
      logo Nginx
      formación en MySql
      logo Postfix
      logo DOVECOT
      logo plesk
      logo iptables
      logo OpenVPN
      logo Snort IDS
      logo Maltrail
      logo Wazuh
      logo ntop ng
      logo Kibana
      logo elasticsearch
      formación en bash
      formación en PHP
      logo Python

      TECNOLOGÍAS UTILIZADAS

      logo VirtualBox
      VMWare Worstattion
      logo vmware ESXi
      logo debian
      formacion en windows
      formacion tenable
      formación en wireshark
      logo Windows Server
      logo Event Log
      Formacion en nmap
      logo APACHE
      logo Nginx
      formación en MySql
      logo Postfix
      logo DOVECOT
      logo plesk
      logo iptables
      logo OpenVPN
      logo ntop ng
      logo OpenVPN
      logo elasticsearch
      formación en bash
      formación en PHP

      ¿A QUIÉN VA DIRIGIDO?

      – A todo aquel interesado en aprender ciberseguridad defensiva, profesionales de informática y administradores de sistemas y redes.
      – Personas que quieran reinventarse o reciclarse.
      – Profesionales que deseen especializarse en ciberseguridad defensiva.
      – Apasionados de la ciberseguridad.
      – Emprendedores que quieran iniciar su propio proyecto empresarial.
      – Aquellos que deseen proteger su empresa.

      OBJETIVOS

      En este Bootcamp adquirirás los conocimientos, habilidades y destrezas necesarias para ejecutar procedimientos como miembro de un Blue Team. Capacitar a los responsables de ciberseguridad defensiva para diseñar sus propios sistemas de seguridad a medida de sus necesidades, saber proteger los servicios críticos corporativos, establecer sistemas de detección y alerta, y generar procedimientos adecuados para dar respuesta ante incidencias de manera efectiva.

      Con el módulo 2 ya sabrás desplegar servicios de internet corporativos con seguridad y diseñar las zonas defensivas de un FIREWALL.

      Con el curso ciberseguridad Blue Team serás capaz de crear y configurar tus propios firewalls, proteger las comunicaciones mediante VPN, detectar ataques de diversos tipos así como a crear honeypots y servicios de monitorización y alerta.

      Al completar el módulo 3 serás capaz de detectar ataques en tiempo real, establecer procedimientos de respuesta ante incidencias y crear sistemas proactivos de ciberseguridad defensiva.

      Tras completar el Módulo 1 podrás conocer cómo funcionan las redes IP, los diferentes sistemas operativos, saber cómo virtualizarlos y saber dónde encontrar los registros y eventos del sistema.

      Con el cuarto y último módulo del curso seguridad informática experimentarás la verdadera sensación del Blue Team con nuestro Laboratorio realista, donde deberás defender los sistemas que se te encomienden de ataques reales en tiempo real realizados por los alumnos del bootcamp de Red Team, los cuales intentarán hacer caer tus defensas y penetrar en tus sistemas. Demuestra lo aprendido de la mejor manera posible, la práctica hace la experiencia. No encontrarás un sistema de aprendizaje mejor que el método CODE SPACE. Compruébalo por ti mismo.

      Requisitos

      – Ofimática a nivel de usuario.
      – Conocimientos básicos en instalación de programas.
      – Actitud positiva y proactiva.
      – Horas de dedicación y repaso en casa.

      CONTENIDO DEL CURSO

      Tema 1: redes y direccionamiento IP, máscaras y enrutamiento
      Tema 2: los servicios IP: DNS, FTP, SSH, www.
      Tema 3: los puentes entre interfaces y vlan
      Tema 4: creación de zonas en redes privadas.
      Tema 5: virtualización de servidores Windows y Linux.
      Tema 6: el sistema operativo y los registros (logs).
      Tema 7: Linux: la consola de Linux, comandos, servicios y logs.
      Tema 8: Windows: Usuarios, permisos, servicios y el visor de sucesos

      Tema 1: despliegue de servicios corporativos en producción: WP, BBDD, email y cert SSL
      Tema 2: iptables y enrutamiento.
      Tema 3: creación del firewall: diseño de zonas y logs de sistema
      Tema 4: protección de las comunicaciones mediante VPN: diseño, configuración y despliegue

      Tema 1: análisis y detección de ataques a servidores: fuerza bruta, ssh, web, email, reconocimientos y movimientos laterales
      Tema 2: creación de Honeypots.
      Tema 3: monitorización de servicios críticos.
      Tema 4: herramientas de detección: Maltrail, Ntopng, Wazuh (Elasticsearch y Kibana) y monitorización de eventos con Snort-IDS.
      Tema 5: acción y reacción automatizadas: Scripts de detección, bloqueo y alerta personalizados.
      Tema 6: auditoria informática: análisis de riesgos en sistemas informáticos y el esquema nacional de seguridad
      Tema 7: respuestas ante incidencias y elaboración de procedimientos de actuación

      Tema 1: Laboratorio realista: ataque a un entorno corporativo donde un equipo defensivo (Blue Team) tratará de analizar los ataques, securizar los sistemas e impedir el acceso a los atacantes, y el equipo ofensivo (Red Team) deberá conseguir romper sus defensas y hacerse con el control de los sistemas.

      Tema 1: Orientación Laboral

      SALIDAS PROFESIONALES

      – Técnico de seguridad de redes.
      – Técnico de seguridad de sistemas.
      – Ciberseguridad cloud.
      – Técnico en ciberseguridad.
      – Administración de sistemas.

      PROFESORES

      José Luis Navarro

      Experto en Ciberseguridad y Blueteam, Pentester y Hacking Etico

      <NUESTROS PARTNERS/>

      <¿TIENES ALGUNA DUDA?/>

      Ponte en contacto con nosotros



        Pais:*

        ¿Cómo nos ha conocido?*

        Estoy de acuerdo con la Política de Privacidad.


        +
        ¿CHARLAMOS?