Tres razones para escoger el programa
100% práctico
- Método del caso
- Técnica del “gaming”
Tecnologías innovadoras
- Laboratorios de instrumentos
- Software de última generación
Mentoring
- Orientación profesional en soft
- skills con profesores expertos
Información
- Calendario: 19/04/2022 – 30/06/2022
- Duración: 88h.
- Horario: martes y jueves 16.30h.– 20.30h (100% presencial)
- Precio: 2.850€ (bonificable parcialmente a través de FUNDAE)
Presentación
Programa especializado para adquirir las competencias que permita que las operaciones de las empresas, tanto industriales como logísticas, sean ciberseguras y no se producen caídas ni en la producción ni en el servicio a los clientes. Entre otros aspectos se tratan aspectos como el descubrimientos e identificación de vulnerabilidades en los equipos, la utilización de técnicas de pruebas de software (fuzzing) o el aseguramiento de un sistema reduciendo sus vulnerabilidades (hardering OT)
Este programa ofrece
- Este curso te permitirá definir e implementar estrategias de ciberseguridad en las organizaciones e infraestructuras industriales, realizar diagnósticos de ciberseguridad, identificar e implementar medidas para reducir esas vulnerabilidades.
- Formación especializada en herramientas, protocolos y normativas para proteger los activos de la empresa.
- Desarrollo de competencias y habilidades (soft skills) que harán de su colaborador sea más eficiente y resiliente. A la vez, ayudará a cubrir las tres fases de un plan de seguridad, como son la prevención, la detección y la respuesta
Estructura del programa:
1. Equipos conectados
- Protocolos utilizados, escaneos pasivos, herramientas específicas, Grassmarlin.
2. Identificación amenazas
- Identificar firmwares, localización y falta de parcheados, update equipos SCI.
3. Utilización de técnicas de pruebas de software (Fuzzing)
- Frameworks específicos. Herramientas iniciales para fuzzing.
4. Análisis de código fuente
- Descarga de firmware
- Introducción al reversing
- Búsqueda de malware
5. Compliance OT
6. Identificación y explotación de vulnerabilidades
7. Análisis forense de equipos
8. Aseguramiento del sistema (Hardering OT)
- Implantación de políticas.
- Segmentación de red OT.
- Introducción a Snort.
Equipo docente: Jordi Ubach.