Curso de Cyber Security Awareness Training
Cyber Security es la práctica de aplicar tecnologías, controles y procesos para proteger sistemas informáticos, servidores, redes, dispositivos, programas y datos de ataques cibernéticos maliciosos.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a cualquiera que desee aprender cómo proteger los sistemas conectados a Internet de diferentes tipos de amenazas cibernéticas.
Al final de este curso, los participantes podrán:
- Comprender el concepto de Cyber Security.
- Aprende y entiende las diferentes amenazas.
- Aprende los procesos y las mejores prácticas para proteger los sistemas conectados a Internet de los ataques informáticos.
Formato del curso
- Lecciones y discusiones interactivas.
- Muchos ejercicios y prácticas.
- Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
- Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Programa del Curso
Introducción
- Descripción general de Cyber Security
- Importancia de Cyber Security
- Resumen de las diferentes técnicas de hacking
Ingeniería Social
- Suplantación de identidad y fraude
- Ingeniería social no técnica
- Ingeniería social inversa
- Surf de hombros
- Buceo en contenedores de basura
- Escuchando
Phishing
- Identificación de un correo electrónico de phishing
- Phishing engañoso
- Spear phishing (phishing)
- Phishing de caza de ballenas
- Phishing telefónico
Seguridad en Internet
- Mantenerse seguro mientras usa Internet
- Uso de Internet a través de Safe Network
- Compartir datos fuera de la red
- Sistemas de prevención y monitoreo de fugas de datos
- Ataques de phishing de Wi-Fi
- Uso de redes WiFi públicas
- Navegar por sitios web que no sean HTTPS
- Instalación de software de fuentes no confiables
- Registradores de teclas
- Seguridad móvil
- Seguridad de la computación en la nube
Email Seguridad
- Recomendaciones para la seguridad del correo electrónico
- Destinatarios de correo electrónico incorrectos
- Ignorar a los destinatarios desconocidos
- Malware a través del correo electrónico
Seguridad de la contraseña
- Revelar contraseñas por teléfono
- Recordar mi contraseña en una computadora pública
- Anotar la contraseña
- Seleccionar una contraseña fácil
- Bloqueo del ordenador
- Hackear la contraseña de un solo uso
- Seleccionar una contraseña segura
Políticas de la organización
- Reglamento general de protección de datos (GDPR)
- Política de uso aceptable
- Borrado del disco
- Cerrar la oficina
- Supervisión de posiciones
- Traer un dispositivo propio
- Seguridad en los viajes
- Concienciación sobre la seguridad móvil
Cyber Security Para trabajadores remotos
- Riesgos de ciberseguridad para los trabajadores remotos
- Seguridad en el teletrabajo
- Prácticas recomendadas para trabajadores remotos
Cyber Security para codificación segura
- Descripción general de la codificación segura
- Prácticas recomendadas para la codificación segura
Mejores prácticas de seguridad de TI
- Importancia de la seguridad informática
- Mejores prácticas de la industria de TI Cyber Security
Resumen y próximos pasos
Requerimientos
Conocimientos básicos Computer
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Cyber Security Awareness Training - Booking
Curso de Cyber Security Awareness Training - Enquiry
Cyber Security Awareness Training - Consultas
Consultas
Testimonios (7)
Más conocimiento y nos da una llamada de atención para poner algunas atenciones en cuanto a la seguridad de todas nuestras cuentas.
Karen May - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Ejercicios sobre situaciones de la vida real.
LUZ STELLA - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Sesiones de protección de datos y ciberconcienciación
Neha Parekh - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Ser consciente de la importancia de mantener una buena seguridad de la información y mitigar el riesgo de uso indebido y acceso no autorizado a la misma, tanto en el ámbito laboral como en el personal.
Jamella - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Exposición a los diferentes métodos para mantenerse seguro en línea.
Jacob - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Es un tema del que no tenemos mucho conocimiento, pero es bueno saber reconocer ciertos tipos de estafas, especialmente en sitios web falsos o phising, para evitar caer en ellas
Julian - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
El contenido era muy interesante y el formador interactuaba y se adaptaba constantemente a nuestras consultas. Logró que todos los niveles de comprensión que los diferentes miembros del personal tenían que captar y comprender el contenido.
Angele Marie - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean usar 389 Directory Server para configurar y administrar la autenticación y autorización basadas en LDAP.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprenda a configurar el servidor de directorio mediante la consola web y la CLI.
- Configure y supervise la replicación para obtener alta disponibilidad y equilibrio de carga.
- Administre LDAP la autenticación mediante SSSD para un rendimiento más rápido.
- Integre 389 Directory Server con Microsoft Active Directory.
Active Directory for Admins
21 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar Microsoft Active Directory para administrar y proteger el acceso a los datos.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar Active Directory.
- Configure un dominio y defina los derechos de acceso de los usuarios y dispositivos.
- Administre usuarios y equipos a través de directivas de grupo.
- Controle el acceso a los servidores de archivos.
- Configure un servicio de certificados y administre certificados.
- Implemente y administre servicios como cifrado, certificados y autenticación.
Codificación Segura C / C ++
21 HorasEste curso de tres días cubre los aspectos básicos de la protección del código C / C++ contra los usuarios malintencionados que pueden explotar muchas vulnerabilidades en el código con la administración de la memoria y el manejo de la información. El curso cubre los principios de escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.
El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.
El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Runtime Environment (JRE) se diseñaron para estar libres de las vulnerabilidades de seguridad comunes más problemáticas experimentadas en otros lenguajes, como C / C++ . Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo de Java (seguridad negativa).
La introducción de los servicios de seguridad va precedida de una breve descripción de los fundamentos de la criptografía, que proporciona una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también explica y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java , cubriendo los errores típicos cometidos por los programadores de Java y los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a usar varias funciones de seguridad del Java desarrollo de Java
- Tener una comprensión práctica de la criptografía.
- Aprenda sobre los errores de codificación típicos y cómo evitarlos
- Obtenga información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasUna serie de lenguajes de programación están disponibles en la actualidad para compilar código para los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de la seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación de arquitectura y nivel de codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos sobre cómo evitar que los códigos no confiables realicen acciones privilegiadas, proteger los recursos a través de una autenticación y autorización sólidas, proporcionar llamadas a procedimientos remotos, manejar sesiones, introducir diferentes implementaciones para ciertas funciones y muchos Más.
La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas de programación típicos cometidos cuando se usa .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también trata con varias configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata con algunos desafíos generales de seguridad de la aplicación web, sino también con problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadena.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
- Conozca las vulnerabilidades de la Web más allá del Top Ten de OWASP y sepa cómo evitarlas.
- Aprenda a usar varias características de seguridad del entorno de desarrollo .NET
- Obtenga conocimiento práctico en el uso de herramientas de pruebas de seguridad
- Aprende sobre los errores típicos de codificación y cómo evitarlos.
- Obtenga información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Microsoft SDL Core
14 HorasLa capacitación principal de SDL combinado ofrece una perspectiva del diseño, desarrollo y prueba de software seguro a través del ciclo de vida de desarrollo seguro de Microsoft (SDL). Proporciona una descripción general del nivel 100 de los bloques de construcción fundamentales de SDL, seguido de técnicas de diseño para aplicar y detectar fallas en las primeras etapas del proceso de desarrollo.
En relación con la fase de desarrollo, el curso ofrece una descripción general de los errores típicos de programación relevantes para la seguridad de los códigos administrados y nativos. Los métodos de ataque se presentan para las vulnerabilidades comentadas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que brindan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad es seguida demostrando la efectividad de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos aplicando las herramientas al código vulnerable ya discutido.
Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca los pasos esenciales de Microsoft Secure Development Lifecycle.
Aprender prácticas seguras de diseño y desarrollo.
Aprenda sobre los principios de implementación segura
Comprender la metodología de las pruebas de seguridad.
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores, Gerentes
FreeIPA for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean utilizar FreeIPA para centralizar la autenticación, autorización e información de cuenta para los usuarios, grupos y máquinas de su organización.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar FreeIPA.
- Administre Linux usuarios y clientes desde una única ubicación central.
- Utilice la CLI, la interfaz de usuario web y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Habilite la autenticación de inicio de sesión único en todos los sistemas, servicios y aplicaciones.
- Integración FreeIPA con Windows Active Directory.
- Copia de seguridad, replicación y migración de un servidor FreeIPA.
Identity and Access Management with Okta
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidades y accesos.
Al final de esta formación, los participantes serán capaces de:
- Configure, integre y administre Okta.
- Integre Okta en una aplicación existente.
- Implemente la seguridad con la autenticación multifactor.
OpenLDAP para Sistemas Linux
7 HorasOpenLDAP es un software de código abierto para implementar el protocolo Lightweight Directory AccessLDAP, que permite la gestión y el acceso a catálogos de información. Jest es un servidor de directorios popular que se puede utilizar para almacenar y compartir datos sobre usuarios, grupos, recursos de red y otros objetos en una red.
Taller de OpenLDAP
21 HorasEsta formación en vivo dirigida por un instructor en Colombia (en línea o presencial) está destinada a administradores de sistemas y profesionales de TI de nivel intermedio que desean instalar, configurar, gestionar y asegurar directorios LDAP utilizando OpenLDAP.
Al finalizar esta formación, los participantes podrán:
- Comprender la estructura y funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP con servicios y aplicaciones de terceros.
Identity and Access Management using OpenAM
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar OpenAM para administrar controles de identidad y acceso para aplicaciones web.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de servidor necesario para comenzar a configurar la autenticación y los controles de acceso mediante OpenAM.
- Implemente el inicio de sesión único (SSO), la autenticación multifactor (MFA) y las funciones de autoservicio del usuario para aplicaciones web.
- Utilice los servicios de federación (OAuth 2.0, OpenID, SAML v2.0, etc.) para ampliar la administración de identidades de forma segura en diferentes sistemas o aplicaciones.
- Access y administrar los servicios de autenticación, autorización e identidad a través de las API REST.
OpenDJ for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar OpenDJ para administrar las credenciales de usuario de su organización en un entorno de producción.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluida la supervisión, la solución de problemas y la optimización del rendimiento.
- Cree y administre varias OpenDJ bases de datos.
- Copia de seguridad y migración de un servidor OpenDJ.