Descripción

Actualmente no paramos de encontrarnos nuevas noticias sobre ciberataques a empresas, brechas de seguridad que filtran millones de datos de usuarios y que son publicados en Internet, un ransomware que secuestra los datos y pide un rescate en criptomonedas para recuperarlos (no siempre con un buen final) y aunque parezca mentira esto puede llegar incluso a destruir una PyME…

Los ataques a las empresas se han visto incrementados. Las empresas tienen cada vez mayor volumen de negocio en Internet, por lo que sus activos se encuentran más activos en la gran red de redes, y el perfil de experto en ciberseguridad es cada vez más demandado. En el bootcamp se aprenderá a disponer de una visión global y efectiva en la parte más ofensiva de la ciberseguridad, así como en la parte más defensiva. De esta forma se cierra un círculo en lo que a la protección de activos se refiere.

A lo largo de este bootcamp se tocan distintas disciplinas que entran dentro de la ciberseguridad: ataques de ingeniería social, a redes empresariales, a redes inalámbricas, ataques a aplicaciones web, forense digital… Varias temáticas que harán obtener una visión general del estado de la ciberseguridad actual y obtener perfiles orientados a técnico de ciberseguridad, analista de seguridad, pentester, analista forense… y por supuesto cómo protegerse ante los principales riesgos y amenazas que ponen en jaque a las empresas.

Objetivos

· Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.

· Aprenderás a realizar auditorías de seguridad y evaluar la seguridad de una organización.

· Conocerás las técnicas ofensivas que son empleadas por los profesionales del sector.

· Conocerás los secretos de la fortificación de redes y sistemas.

· Aprenderás a proteger entornos cloud y los mínimos requeridos en el mundo DevOps.

· Especialízate en un perfil cada vez más necesario y demandado.

¿A quién va dirigido?

· Empresas que son conscientes de la necesidad de formar a empleados de su equipo IT en ciberseguridad, para evitar riesgos y ser proactivos en la defensa de sus sistemas.

· Desarrolladores que tengan claro que la ciberseguridad es un campo crítico de alto crecimiento que tiene y seguirá teniendo alta demanda de profesionales especializados.

· Desarrolladores que quieran dar un salto cualitativo en su carrera profesional.

· Fuerzas y cuerpos de seguridad.

· Administradores que quieren entender los riesgos a los que se exponen las infraestructuras y las redes.

· Estudiantes que quieren especializarse en un campo con una gran demanda y necesidades de profesionales.

Requisitos

Este bootcamp está orientado a perfiles mid y seniors con ganas de dar un paso en su trayectoria profesional tech, por ello es necesario unos requisitos previos:

· Conocimiento básico de redes informáticas y arquitectura TCP/IP.

· Conocimientos básicos de Sistemas Operativos (Windows / Linux).

Contenido del bootcamp

1. Ciberseguridad y Seguridad Informática

Aprenderás qué es y podrás diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría como la recopilación de información a través de fuentes abiertas (OSINT) y el análisis de metadatos

2. Ciberinteligencia

En este módulo aprenderás las metodologías aplicadas a la ciberinteligencia y los sistemas que se utilizan. Se practicará con técnicas aplicadas a entornos reales con ejemplos y casos de uso prácticos. La rama de la ciberinteligencia es una de las más demandadas, así que no dudes en conocer cómo trabaja un analista en su día a día. 

3. Auditoría y Hacking de Sistemas

Las auditorías de sistemas son un eje central en un proyecto de hacking ético. Además, las técnicas que se pueden conocer en este tipo de auditorías son utilizadas, a menudo, en los ejercicios ofensivos de Red Team. Aprenderás las técnicas más modernas para llevar a cabo este tipo de auditoría.

4. Auditoría y Hacking Web

El mundo de las aplicaciones web ha evolucionado en gran medida durante las últimas décadas. Esto es debido a los avances de la tecnología. Los riesgos en el mundo web han ido evolucionando con la tecnología. Conoce de primera mano la evolución de las vulnerabilidades web y las nuevas técnicas de ataque.

5. Evaluación de la seguridad en la red

Las redes han sido y siguen siendo el eje central de toda organización. Ya sean redes locales, redes como Internet o el fascinante mundo del Cloud, la red está presente. Es importante conocer los riesgos y poder evaluar cuando una red está siendo amenazada o puede ser comprometida. Conoce el punto de vista de los ataques y la parte más ofensiva para, posteriormente, poder contrarrestarlos.

6. Auditoría de redes inalámbricas

Las redes inalámbricas llevan con nosotros décadas, sin embargo, ¿Qué es de la seguridad de estos sistemas? En este módulo se analizan los riesgos que tienen las redes inalámbricas tanto personales como empresariales, así como distintas pruebas de evaluación de la red.

7. Hardening de redes empresariales

Diversos elementos podemos encontrar en una red corporativo con el objetivo de poder medir la seguridad de ésta y defenderla. Miles de elementos de logs son registrados y distribuidos. Muchas amenazas pueden comprometer tu red. Aprende a fortificar la red y configurar diferentes elementos de red con el objetivo de buscar la máxima seguridad.

8. Hardening de Servidores

Los servidores almacenan mucha información importante para las empresas. Tener estos bien protegidos es una base fundamental de la seguridad. Mínimo privilegio posible, mínima exposición y defensa en profundidad son tres pilares clave de la fortificación de servidores. Durante el módulo se aprenderá a fortificar a fondo tanto servidores Windows como servidores GNU/Linux.

9. Criptografía aplicada a la Ciberseguridad

La criptografía es una de las bases del mundo de la ciberseguridad. La confidencialidad, la privacidad, la seguridad se apoyan en este hermoso y matemático campo. En esta ocasión, no te enseñaremos la criptografía clásica. Haremos que la criptografía se aplique al mundo de la empresa, que notes la importancia de este elemento en la ciberseguridad. La criptografía te protege, pero también sufre ataques. ¿Quieres verlo?

10. Exploiting e Ingeniería Inversa

El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. ¿Quieres aprender cómo ser root con tus propias herramientas? ¿Quieres hacer Pwned? Este es tú módulo.

11. Forense digital y respuesta ante incidentes

El análisis forense pretende dar respuestas a las preguntas que surgen en un incidente de seguridad. ¿Qué ha pasado? ¿Cómo ha ocurrido? ¿Quién lo ha hecho? Aprende cómo realizar un proceso de análisis forense en diferentes entornos y conoce cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones.

12. SecDevOps

SecDevOps o DevSecOps es la integración de los procesos DevOps y la Seguridad en el mismo flujo. ¿Cómo de madura es tu organización? Aprende a utilizar las bases de DevOps con Docker y cuáles son las principales herramientas de integración. Aprenderás a trabajar y fortificar contenedores Docker, así como las redes y la orquestación de estos. Un nuevo perfil a tu alcance.

Proyecto Final

En el reto que se propone, Geekshubs te proporciona y da acceso a unas redes privadas dónde te enfrentarás a escenarios reales en busca del “pwned”. Harás un test de intrusión a las máquinas con el objetivo de poner a prueba lo aprendido en el bootcamp. Todo al más puro estilo Capture The Flag. ¿Estás preparado?