,

C|ND v3 Certified Network Defender

USD USD$1,300.00

Inicio: 

Lunes, noviembre 18 de 2024

Horario: 

Lunes, miércoles y viernes de 6 pm a 10 pm

C|ND V3 Certified Network Defender

La creciente frecuencia y sofisticación de los ciberataques han contribuido a una creciente demanda de profesionales de la seguridad de redes.

Dominar la seguridad de la red es fundamental para los aspirantes a profesionales de la ciberseguridad, ya que fortificar los cortafuegos, implementar protocolos de cifrado robustos y configurar sistemas de detección de intrusiones son elementos vitales para proteger la intrincada red de sistemas interconectados contra ciberamenazas sofisticadas, garantizando integridad de los datos, la confidencialidad y confidencialidad de los datos y el funcionamiento ininterrumpido de la red.

CND v3, es el primer programa mundial de seguridad de redes con una estrategia de seguridad continua/adaptativa:

Aprenda sobre las últimas herramientas y los requisitos avanzados de seguridad de redes utilizados por los mejores expertos en ciberseguridad de todo el mundo

¿Por qué formarse con nosotros?

  • Reconocimiento Internacional: EUD es un Centro de Entrenamiento reconocido por grandes marcas con más de 21 años de experiencia en formación especializada para empresas y profesionales.
  • Entrenamiento Oficial: EUD es Centro Oficial de Entrenamiento por el EC Council® para LATAM.
  • Trainers con alta experiencia: Trainers acreditados por el EC-Council®, certificados en Ethical Hacking con más de 10 años de experiencia laboral, especialistas en auditoria de sistemas de información, consultores en tecnología y seguridad informática.
  • Excelente material académico: Licenciado por EC-Council, con enfoque teórico y práctico con labs, basado en distintos tipos de ataques y sobre diversos entornos.
  • Formación Especializada: Capacitación orientada a personas que participan en el área específica de seguridad, en la disciplina de “Hackeo Ético”, creando conciencia de los riesgos y el uso adecuado del conocimiento adquirido.
  • Contamos con la mejor relación Costo – Tiempo – Beneficio: Material, recursos, instructores y certificación.

¿Por qué certificarse en C|ND v3?

Actualmente, todas las organizaciones dependen de redes y sistemas digitales para sus operaciones diarias. Sin una red segura, las empresas están en riesgo constante de ciberataques que pueden generar enormes pérdidas financieras, reputacionales y legales. El curso de CND v3 enseña a los profesionales a proteger y defender redes contra amenazas reales.

El curso CND v3 no solo se centra en la protección de las redes, sino que también abarca todo el ciclo de defensa. Esto incluye desde la evaluación de la infraestructura de red, hasta la implementación de políticas de seguridad, la gestión de vulnerabilidades y la respuesta a incidentes.

¿Qué competencias se adquieren con el curso?

1. Planificación y administración de la seguridad de la red para organizaciones 19. Gestión de proxy, filtrado de contenidos y solución de problemas de red
2. Reconocer los riesgos, amenazas y vulnerabilidades 20. Refuerzo de la seguridad de los puntos finales y selección de soluciones de cortafuegos
3. Garantizar el cumplimiento de las normas reglamentarias 21. Configuración de IDS/IPS para mejorar la seguridad
4. Diseñar y aplicar políticas de seguridad de la red 22. Mantenimiento de un inventario de dispositivos de red
5. Aplicación de los principios de seguridad en entornos distribuidos y móviles 23. Proporcionar orientación y formación
6. Aplicación de la gestión de identidades y accesos,cifrado y segmentación de redes 24. Gestionar el AAA de los dispositivos de red
7. Gestión de la seguridad en Windows y Linux Administración 25. Revisión de registros de auditoría y análisis de anomalías de seguridad
8. Cómo abordar los riesgos de seguridad en dispositivos móviles e IoT 26. Mantenimiento y configuración de plataformas de seguridad
9. Implementar técnicas sólidas de seguridad de datos 27. Evaluar productos y operaciones de seguridad procedimientos de seguridad
10. Gestionar la seguridad en tecnologías de virtualización y plataformas en la nube 28. Identificar y clasificar los activos de la organización
11. Implementación de la seguridad en redes inalámbricas 29. Implementación de herramientas de supervisión de la integridad del sistema
12. Realización de evaluaciones de riesgos y vulnerabilidades 30. Comprensión de las soluciones EDR/XDR y UEBA
13. Proporcionar la primera respuesta a los incidentes de seguridad 31. Realización de procesos PIA para la privacidad
14. Identificar indicadores de compromiso y Ataque 32. Colaboración en la búsqueda de amenazas y respuesta a incidentes
15. Integrar la inteligencia sobre amenazas para una defensa proactiva 33. Comprensión de las plataformas SOAR en ciberseguridad operaciones de ciberseguridad
16. Realización de análisis de la superficie de ataque 34. Integración de los principios de confianza cero en las arquitecturas de seguridad
17. Asistencia en la planificación de la continuidad recuperación en caso de catástrofe 35. Mantenerse actualizado sobre las ciberamenazas emergentes
18. Supervisión del tráfico de red y gestión de registros de registro 36. Comprender el papel de la IA/ML en la ciberdefensa.

Metodología

El curso se impartirá en formato on line mediante:

  • Clases con instructor en vivo a través de la plataforma Microsoft TEAMS.
  • Laboratorios prácticos en un entorno seguro y controlado.
  • Ejercicios de simulación de ataques y defensa.
  • Evaluaciones y retroalimentación en tiempo real.

Cada estudiante tendrá su propio material de clase.

La capacitación a pesar de su modalidad online se grabará pero no podrá ser descargada por políticas de copyright.

Objetivos

  • Aprender  las habilidades críticas para defender  redes y entornos operativos a través de redes locales, puntos finales, infraestructura en la nube, aplicaciones, OT y móviles.
  • Adquirir  conocimientos sobre el análisis eficaz de registros, la supervisión del tráfico de red, la investigación básica y la respuesta, así como la continuidad del negocio y la recuperación ante desastres.
  • Aprender a aplicar estrategias de defensa y contramedidas en organizaciones, desempeñando un papel crítico no sólo en la prevención de ataques, sino también en la detección, respuesta y remediación, para configurar  redes y sistemas que funcionen de forma segura.
  • Comprender  cómo proteger redes virtuales y cómo aplicar técnicas de seguridad en tecnologías emergentes, asegurando que los profesionales estén listos para proteger infraestructuras de TI en constante evolución.

Contenido Temático

Módulo 1. Ataques a la red y estrategias de defensa

  • Terminología esencial
  • Tipos de ataques de red
  • Técnicas de ataque a nivel de aplicación
  • Técnicas de ingeniería social
  • Ataques específicos a móviles, nube, y redes inalámbricas.
  • Metodologías de hacking

Módulo 2. Seguridad administrativa de la red

  • Cumplimiento de normativas
  • Diseño de políticas de seguridad
  • Capacitación de concienciación en seguridad
  • Gestión de activos
  • Actualización sobre tendencias y amenazas: participación en conferencias y competiciones de seguridad.

Módulo 3. Seguridad técnica de las redes

  • Modelos de control de acceso
  • Gestión de identidad y acceso (IAM)
  • Técnicas criptográficas
  • Segmentación de redes
  • Soluciones de seguridad de red

Módulo 4. Seguridad del perímetro de la red

  • Preocupaciones y capacidades de firewalls
  • Tipos de firewalls
  • Topologías de firewalls
  • Implementación y administración de firewalls
  • Mejores prácticas para la implementación segura de firewalls.

Módulo 5. Seguridad de puntos finales – Sistemas Windows

  • Preocupaciones de seguridad en Windows
  • Componentes de seguridad de Windows
  • Características de seguridad de Windows
  • Configuración de políticas de seguridad
  • Endurecimiento del sistema Windows

Módulo 6. Seguridad de puntos finales – Sistemas Linux

  • Preocupaciones de seguridad en Linux
  • Técnicas de endurecimiento.
  • Gestión de acceso y contraseñas.
  • Seguridad de red y acceso remoto
  • Herramientas de auditoría y seguridad.

Módulo 7. Seguridad de puntos finales – Dispositivos móviles

  • Políticas de uso de dispositivos móviles
  • Riesgos de seguridad asociados con el uso móvil en empresas
  • Soluciones de gestión de seguridad móvil
  • Mejores prácticas de seguridad móvil
  • Herramientas y guías de seguridad para dispositivos Android e iOS.

Módulo 8. Seguridad de puntos finales – Dispositivos IoT

  • Dispositivos IoT y sus aplicaciones
  • Desafíos de seguridad en entornos habilitados para IoT
  • Medidas de seguridad para IoT
  • Mejores prácticas de seguridad en IoT
  • Normativas y estándares de seguridad en IoT.

Módulo 9. Seguridad de las aplicaciones administrativas

  • Listas blancas y negras de aplicaciones
  • Uso de políticas de restricción de software (SRP) y AppLocker.
  • Gestión de parches de seguridad
  • Uso de firewalls de aplicaciones web (WAF)

Módulo 10. Seguridad de los datos

  • Seguridad de datos críticos
  • Integridad de datos
  • Cifrado de datos en reposo y en tránsito
  • Enmascaramiento de datos
  • Prevención de pérdida de datos (DLP)

Módulo 11. Seguridad de la red virtual de la empresa

  • Conceptos de virtualización.
  • Seguridad de redes virtuales
  • Seguridad de NFV
  • Seguridad de contenedores

Módulo 12. Seguridad empresarial de la nube

  • Fundamentos de computación en la nube
  • Seguridad en AWS, Azure y Google Cloud Platform
  • Responsabilidades compartidas en seguridad en la nube
  • Buenas prácticas de seguridad en la nube

Módulo 13. Seguridad de redes inalámbricas

  • Fundamentos de redes inalámbricas
  • Mecanismos de cifrado de redes inalámbricas
  • Métodos de autenticación inalámbrica
  • Medidas de seguridad en redes inalámbricas

Módulo 14. Supervisión y análisis del tráfico de red

  • Necesidad de monitoreo del tráfico de red.
  • Configuración del entorno para monitoreo
  • Análisis de firmas de tráfico normal y sospechoso
  • Monitoreo y análisis con Wireshark

Módulo 15. Supervisión y análisis de logs de red

  • Conceptos de logging
  • Monitoreo de logs en sistemas Windows, Linux y Mac
  • Monitoreo de logs en firewalls, routers y servidores web.
  • Logging centralizado

Módulo 16. Respuesta a incidentes e investigación forense

  • Conceptos de respuesta ante incidentes
  • Proceso de respuesta ante incidentes
  • Investigación forense.
  • Automatización de respuesta a incidentes con SOAR y EDR

Módulo 17. Continuidad del negocio y recuperación en caso de catástrofe

  • Conceptos de continuidad del negocio (BC) y recuperación ante desastres (DR)
  • Análisis de impacto en el negocio (BIA)
  • Actividades de BC/DR
  • Planes de continuidad del negocio (BCP) y recuperación ante desastres (DRP)
  • Estándares de BC/DR

Módulo 18. Anticipación de riesgos con gestión de riesgos

  • Conceptos de gestión de riesgos
  • Fases de la gestión de riesgos
  • Marcos de gestión de riesgos (RMF)
  • Gestión de vulnerabilidades
  • Evaluación de impacto sobre la privacidad (PIA)

Módulo 19. Evaluación de amenazas con análisis de la superficie de ataque

  • Conceptos de superficie de ataque
  • Visualización de la superficie de ataque
  • Identificación de indicadores de exposición (IoEs)
  • Análisis de vectores de ataque
  • Visualización de rutas de ataque

Módulo 20. Predicción de amenazas con inteligencia sobre ciberamenazas

  • Comprensión del rol de la inteligencia de amenazas cibernéticas (CTI) en la defensa de redes
  • Tipos de inteligencia de amenazas
  • Indicadores de inteligencia de amenazas
  • Capas de inteligencia de amenazas
  • Uso de la inteligencia de amenazas para una defensa proactiva
  • Caza de amenazas (Threat Hunting)
  • Uso de IA/ML en inteligencia de amenazas

Dirigido a

– Administradores de redes

– Ingenieros de redes
– Analistas de seguridad de redes
– Administradores de sistemas.
– Técnicos de soporte de redes

– Especialistas en ciberseguridad del sector gobierno y público

– Auditores de seguridad de red

Pre-requisitos

No se requieren conocimientos o pre requisitos  formales, pero se recomienda:

  • Conocimientos básicos de redes (protocolos, enrutamiento, modelos OSI/TCP-IP).
  • Experiencia con la gestión de sistemas operativos (Windows, Linux).
  • Experiencia en seguridad de redes
  • Experiencia laboral en TI

CERTIFICA

EC COUNCIL es el Consejo Internacional de Consultores de Comercio Electrónico, es una organización que certifica a las personas en diversas habilidades de comercio electrónico y seguridad de la información. La misión del EC-Council es «validar a los profesionales de seguridad de la información que tengan las habilidades y conocimientos requeridos en un dominio especializado de seguridad de la información que ayude a las organizaciones a evitar un ataque cibernético, en caso de que surja la necesidad». Muchas de estas certificaciones son reconocidas en todo el mundo y han recibido avales de varias agencias gubernamentales, incluido el gobierno federal de los EE. UU. a través de Montgomery *GI Bill®, Agencia de Seguridad Nacional (NSA) y el Comité de Sistemas de Seguridad Nacional (CNSS). Además, el Departamento de Defensa de Estados Unidos ha incluido el programa CEH en su Directiva 8570, convirtiéndola en una de las normas obligatorias a cumplir por Proveedores de Servicios de Defensores de Redes Informáticas (CND-SP).

EUD Academy es un ATC – Centro de Entrenamiento Acreditado por EC COUNCIL para impartir todos sus cursos, desde el mundialmente famoso Certified Ethical Hacker (CEH) como también Certified Threat Intelligence Analyst (C|TIA), Computer Hacking Investigador forense (C|HFI), Certified Network defender (C|ND),  analista de seguridad certificado por el EC-Council (ECSA) y muchas otras certificaciones que se ofrecen en más de 194 países a nivel mundial. Contamos con esta acreditación desde el 2014, garantizando que cumplimos con estrictos estándares de excelencia para brindar las capacitaciones.

Nuestro objetivo es capacitar a profesionales capaces de aplicar un enfoque estructurado para desarrollar efectivamente inteligencia contra amenazas en las organizaciones.

Esquema de Certificación en Cyber Seguridad por Ec Council

Entre las certificaciones existen los exámenes “PRACTICAL”, son rigurosos exámenes para evidenciar experiencia práctica sea como CEH o Pen-tester. Estas certificaciones a diferencia de las propias correspondientes a los cursos Oficiales de EC-Council que son más conceptuales y de opción múltiple única respuesta, estas se componen de escenarios reales empresariales en la que se evidenciará la experticia del participante

¿Qué incluye?

La duración de la formación es de 40 horas.

10 sesiones de 4 horas.

  • 20 módulos de formación teórica.
  • Material de estudiante
  • 104  Laboratorios
  • Apéndices de autoestudio:

Apéndice A: Fundamentos de las redes informáticas
Apéndice B: Seguridad de las redes físicas
Apéndice C: Seguridad de las redes privadas virtuales (VPN)
Apéndice D: Seguridad de puntos finales – Sistemas MAC

  • Examen de certificación CNDv3.

Acerca del Examen

Código de examen : 312-38
Número de preguntas : 100
Duración: 4 horas
Disponibilidad: EC-Council Exam Portal
Formato del examen : Opción múltiple

C|ND v3 Certified Network Defender
USD USD$1,300.00
Abrir chat
🎯 Me interesa C|ND v3 Certified Network Defender