Completo en menos de
321,5 horas
13 cursos
Conviértase en ciberdefensor
El itinerario Cibernético enseña habilidades demandadas por una de las industrias más grandes y de más rápido crecimiento en el mundo.
Independientemente de si su formación es técnica o no, el itinerario está diseñado para ayudarle a aplicar sus conocimientos existentes para desarrollar habilidades en el mundo de la ciberseguridad.
Duración: 3,5 horas
Requisitos previos: NIL
Este es un gran curso para completar si usted está considerando una carrera en tecnología.
Le dará una visión general de:
Duración: 8-12 horas
Requisitos previos: NIL
Este curso proporciona una visión general de los temas introductorios a las redes básicas y está diseñado para enseñarle cómo funcionan las redes informáticas, desde una pequeña red de área local hasta la más amplia Internet.
Profundice en el propósito de las redes y cómo nos beneficiamos de estas tecnologías, comprenda las estructuras de direcciones de red de IPv4 e IPv6 y el hardware común como conmutadores, enrutadores y cableado. Además, aprenderá otros elementos esenciales para el funcionamiento de las redes, como el modelo OSI, los servicios de red más comunes, las redes inalámbricas y mucho más.
Duración: 20 horas
Requisitos previos: NIL
El curso de Fundamentos de Linux de WYWM está dirigido a quienes no tienen conocimientos previos ni experiencia con Linux.
No hace falta que seas programador, ni siquiera que sepas escribir código. Los conceptos y habilidades que aprenderás a lo largo de este curso te permitirán comprender la potencia de Linux, así como su simplicidad.
Duración: 4-6 horas
Requisitos previos: NIL
Como introducción a la OSINT (Open Source Intelligence), este curso está diseñado para educar a los estudiantes sobre el impacto que la información disponible públicamente puede tener sobre individuos y organizaciones.
Objetivos:
Duración: 100 horas
Requisitos previos: Fundamentos de redes, Fundamentos de TI, Fundamentos de Linux
Este curso proporciona una comprensión de cómo implementar los requisitos técnicos para la protección defensiva y ofensiva de una red informática.
Puede navegar, ver y leer el contenido a su propio ritmo, sin embargo, como este curso está acreditado por el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC), su progreso será supervisado por un instructor y tendrá que completar las tareas de evaluación programadas con el fin de recibir un certificado de finalización.
Los temas incluyen:
Duración: 50 horas
Requisitos previos: Analista de Ciberseguridad
El curso Blue Team Essentials enseña a los alumnos los fundamentos de la teoría de la ciberseguridad y la defensa de redes informáticas, así como los elementos que contribuyen a las operaciones defensivas. Los alumnos adquirirán una comprensión básica de las herramientas, técnicas y procedimientos defensivos desde una perspectiva teórica y, a continuación, aplicarán sus conocimientos a ejemplos prácticos.
Duración: 30 horas
Requisitos previos: Fundamentos de redes, Fundamentos de Linux
En este curso, aprenderá a:
Duración: 10 horas
Requisitos previos: Fundamentos de Red Team
En este curso, aprenderá a utilizar Immunity Debugger, Mona Modules y msfvenom para crear exploits de desbordamiento de búfer completamente desarrollados en Python2 y Python3 para la plataforma Windows.
También vamos a cubrir los problemas comunes encontrados y cómo resolverlos.
Duración: 3 horas
Requisitos previos: NIL
Este curso está diseñado para ofrecerle una comprensión básica de la ciberseguridad.
Le guiará a través de lo que es la seguridad de la información y algunos de los puntos clave que debe tener en cuenta al navegar por el mundo digital.
Duración: 3 horas
Requisitos previos: NIL
En este curso aprenderá qué son los datos confidenciales, por qué debemos mantenerlos a salvo y cuáles son las mejores prácticas para mantener la seguridad tanto en el ciberespacio como en las instalaciones físicas.
Duración: 1,5 horas
Requisitos previos: NIL
En este curso, aprenderá qué es la ingeniería social, cómo funciona, los diferentes tipos de ingeniería social y cómo reconocer los ataques de ingeniería social.
Duración: 2,5 horas
Requisitos previos: NIL
Este curso le enseñará a identificar los ataques de phishing, los ataques que ponen en peligro el correo electrónico empresarial, las estafas telefónicas, los ataques de vishing y el malware. Además, comprenderá cuál es la mejor manera de gestionar estos incidentes y cómo evitar nuevos ataques.
Duración: 50-80 horas
Requisitos previos: Fundamentos del Equipo Rojo
Éxito de la plantilla
Éxito de los veteranos
Éxito de los veteranos