NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

COMPTIA

CompTIA CySA+

Código: COM-200


A medida que los atacantes han aprendido a evadir las soluciones tradicionales basadas en firmas, como los firewalls, un enfoque basado en análisis dentro de la industria de seguridad de TI es cada vez más importante para la mayoría de las organizaciones. Las habilidades analíticas de comportamiento cubiertas por CySA+ identifican y combaten el malware y las amenazas avanzadas persistentes (APT), lo que resulta en una mejor visibilidad de amenazas en una amplia superficie de ataque.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
CIENCIA DE DATOS E INTELIGENCIA ARTIFICIAL

Exportar Contenido a PDF

   AUDIENCIA


  • Este curso esta dirigido a todos los profesionales del área de sistemas y aquellos que quieran adquirir conocimientos dentro de la industria de seguridad de TI.

   PRE REQUISITOS


  • Si bien no se requiere prerrequisitos, CySA+ pretende seguir CompTIA Security+ o una experiencia equivalente.

   OBJETIVOS


  • La certificación CompTIA Cybersecurity Analyst (CySA+) verifica que los candidatos exitosos poseen los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de asegurar y proteger aplicaciones y sistemas dentro de una organización.

   CERTIFICACIÓN DISPONIBLE



  • El curso lo prepara para la certificación: CompTIA Cybersecurity Analyst (CySA+) CS0-002.

   CONTENIDO



1. EXPLICACIÓN DE LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD Y LA INTELIGENCIA DE SEGURIDAD

1.1. IDENTIFICAR LOS TIPOS DE CONTROL DE SEGURIDAD
1.2. EXPLICAR LA IMPORTANCIA DE LOS DATOS Y LA INTELIGENCIA SOBRE AMENAZAS


2. UTILIZACIÓN DE DATOS E INTELIGENCIA SOBRE AMENAZAS

2.1. CLASIFICAR AMENAZAS Y TIPOS DE ACTORES DE AMENAZAS
2.2. UTILIZAR MARCOS DE ATAQUE Y GESTIÓN DE INDICADORES
2.3. UTILIZAR METODOLOGÍAS DE CAZA Y MODELADO DE AMENAZAS


3. ANÁLISIS DE DATOS DE SUPERVISIÓN DE SEGURIDAD

3.1. ANALIZAR EL RESULTADO DE LA SUPERVISIÓN DE LA RED
3.2. ANALIZAR EL RESULTADO DE LA SUPERVISIÓN DE DISPOSITIVOS
3.3. ANALIZAR EL RESULTADO DE LA MONITORIZACIÓN DE ENDPOINTS
3.4. ANALIZAR EL RESULTADO DE LA SUPERVISIÓN DEL CORREO ELECTRÓNICO


4. RECOPILACIÓN Y CONSULTA DE DATOS DE SUPERVISIÓN DE SEGURIDAD

4.1. CONFIGURAR LA REVISIÓN DE REGISTROS Y LAS HERRAMIENTAS SIEM
4.2. ANALIZAR Y CONSULTAR REGISTROS Y DATOS SIEM


5. UTILIZACIÓN DE TÉCNICAS DE ANÁLISIS DE INDICADORES Y ANÁLISIS FORENSE DIGITAL

5.1. IDENTIFICAR TÉCNICAS FORENSES DIGITALES
5.2. ANALIZAR LAS IOC RELACIONADAS CON LA RED
5.3. ANALIZAR LAS IOC RELACIONADAS CON EL ANFITRIÓN
5.4. ANALIZAR LAS IOC RELACIONADAS CON LA APLICACIÓN
5.5. ANALIZAR EL MOVIMIENTO LATERAL Y LOS IOC GIRATORIOS


6. APLICACIÓN DE PROCEDIMIENTOS DE RESPUESTA A INCIDENTES

6.1. EXPLICAR LOS PROCESOS DE RESPUESTA A INCIDENTES
6.2. APLICAR PROCESOS DE DETECCIÓN Y CONTENCIÓN
6.3. APLICAR PROCESOS DE ERRADICACIÓN, RECUPERACIÓN Y POSTERIORES AL INCIDENTE


7. APLICACIÓN DE MARCOS DE SEGURIDAD Y MITIGACIÓN DE RIESGOS

7.1. APLICAR PROCESOS DE IDENTIFICACIÓN, CÁLCULO Y PRIORIZACIÓN DE RIESGOS
7.2. EXPLICAR LOS MARCOS, LAS POLÍTICAS Y LOS PROCEDIMIENTOS


8. REALIZACIÓN DE LA GESTIÓN DE VULNERABILIDADES

8.1. ANALIZAR EL RESULTADO DE LAS HERRAMIENTAS DE ENUMERACIÓN
8.2. CONFIGURAR PARÁMETROS DE ANÁLISIS DE VULNERABILIDADES DE INFRAESTRUCTURA
8.3. ANALIZAR EL RESULTADO DE LOS ESCÁNERES DE VULNERABILIDADES DE INFRAESTRUCTURA
8.4. MITIGAR LOS PROBLEMAS DE VULNERABILIDAD


9. APLICACIÓN DE SOLUCIONES DE SEGURIDAD PARA LA GESTIÓN DE LA INFRAESTRUCTURA

9.1. APLICAR SOLUCIONES DE SEGURIDAD PARA LA GESTIÓN DE IDENTIDADES Y ACCESOS
9.2. APLICAR ARQUITECTURA DE RED Y SOLUCIONES DE SEGURIDAD DE SEGMENTACIÓN
9.3. EXPLICAR LAS MEJORES PRÁCTICAS DE ASEGURAMIENTO DEL HARDWARE
9.4. EXPLICAR LAS VULNERABILIDADES ASOCIADAS CON LA TECNOLOGÍA ESPECIALIZADA


10. COMPRENSIÓN DE LA PROTECCIÓN Y LA PRIVACIDAD DE LOS DATOS

10.1. IDENTIFICAR DATOS NO TÉCNICOS Y CONTROLES DE PRIVACIDAD
10.2. IDENTIFICAR LOS DATOS TÉCNICOS Y LOS CONTROLES DE PRIVACIDAD


11. APLICACIÓN DE SOLUCIONES DE SEGURIDAD PARA SOFTWARE ASSURANCE

11.1. MITIGAR LAS VULNERABILIDADES Y LOS ATAQUES DE SOFTWARE
11.2. MITIGAR LAS VULNERABILIDADES Y LOS ATAQUES DE LAS APLICACIONES WEB
11.3. ANALIZAR EL RESULTADO DE LAS EVALUACIONES DE APLICACIONES


12. APLICACIÓN DE SOLUCIONES DE SEGURIDAD PARA LA NUBE Y LA AUTOMATIZACIÓN

12.1. IDENTIFICAR LAS VULNERABILIDADES DEL MODELO DE IMPLEMENTACIÓN Y EL SERVICIO EN LA NUBE
12.2. EXPLICAR LA ARQUITECTURA ORIENTADA A SERVICIOS
12.3. ANALIZAR EL RESULTADO DE LAS HERRAMIENTAS DE EVALUACIÓN DE LA INFRAESTRUCTURA EN LA NUBE
12.4. COMPARACIÓN DE CONCEPTOS Y TECNOLOGÍAS DE AUTOMATIZACIÓN



   BENEFICIOS



  • Al finalizar el curso, usted tendrá los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de asegurar y proteger aplicaciones y sistemas dentro de una organización.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CompTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CompTIA.