ACADEMIA

Certificación Network Defender (CND)

CND 2.0 es el entrenamiento de Nueva Generación en Network Security para profesionales TI.

CND provee el aprendizaje práctico para fortalecer los sistemas en un infraestructura TI moderna , siendo además el único programa de entrenamiento 100% enfocado en Network Security y defensa.

Hoy los profesionales TI necesitan ser parte  de un completo ecosistema de cibeseguridad, especialmente en la era de la transformación digital post COVID. Hoy la cibeseguridad es responsabilidad de los equipos de TI y ciberseguridad pero más ampliamente de todo el equipo gerencial y de los equipos directivos.

CND2.0 ha sido diseñado por expertos para ayudar a los profesionales TI a jugar un rol activo en la protección de los activos digitales, desplegando herramientas de inteligencia artificial para prevenir ciberamenazas antes que estas sucedan o puedan explotar.

CND 2.0 es un curso de Network Security que ayuda a las organizaciones a crear y desplegar el más completo sistema de defensa para su red.  Es un curso agnóstico a las marcas y el 50% del curso está basado en laboratorios intensivos que garantizan la aplicación de herramientas en un mundo real.

Rendido y aprobado el curso Certified Network Defense 2.0 permitirá a los alumnos :

Pertenecer y participar en grupos de profesionales de ciberdefensa ( Blue Team)

Tener conocimientos de Defensa táctica para servicios cloud , aprendiendo diferentes maneras para reforzar la seguridad en plataformas como AWS ; Azure y Google Cloud.

CND 2.0 tiene un fuerte foco en entrenar a los alumnos en el dominio de estrategias con especial atención en proveer conocimientos de seguridad en una modalidad de defensa adaptativa , estableciendo un marco de referencia de políticas de networking y compliance y las habilidades operacionales para la implementación de dichas decisiones.

CND2.0 coloca foco en las más modernas tecnologías de defensa en perímetros cada vez más complejos y dispersos  de acuerdo con los requerimientos de ciberseguridad modernos.

80 laboratorios complejos son entregados a los alumnos para que aprendanen ambientes simulados de amenazas y ataques , lo que les permitirá disponer de herramientas para el mundo real como profesionales de ciberseguridad.

Predecir. Proteger, Detectar. Responder

Proteger

  • Seguridad de defensa en profundidad
  • Politicas de seguridad debidamente diseñadas, implementadas y aplicadas.
  • Arquitectura de Seguridad
  • Configuración adecuada
  • Selección correcta de los controles de seguridad

Detectar

  • Monitereo de tráfico

  • Gestión de registros

  • Monitereo de registros

  • Detección de anomalías

Responder

  • Respuesta ante incidentes
  • Investigación forense
  • Continuidad de negocios
  • Recuperación de desatres

Predecir

  • Evaluación de riesgos y vulnerabilidades
  • Analisis de superficie de ataque
  • Inteligencia de amenazas

Consulta por cursos individuales y cerrados para empresas

:: A Quien está dirigido

El curso permitirá aprender a diseñar estrategias de defensa y respuesta basados en enfoques Zerotrust y está recomendado para :

  • Administradores de Red

  • Profesionales y Administradores TI

  • Ingenieros y técnicos de informáticas

  • Analistas de Datos

  • Gerentes de área TI y CISO.

:: Módulos

Módulo 01: Amenazas y Ataques a redes informáticas y estrategias de defensa

Módulo 02: Administrando una red segura

Módulo 03: Aspectos técnicos en network Security

Módulo 04: Seguridad perimetral de la red

Módulo 05: Seguridad Endpoint en Sistemas Windows

Módulo 06: Seguridad Endpoint en Sistemas Linux

Módulo 07: Seguridad Endpoint: dispositivos móviles 

Módulo 08: Seguridad Enpoint para dispositivos IoT

Módulo 09: Administración de aplicaciones de Seguridad

Módulo 10: Seguridad de datos

Módulo 11: Seguridad de red virtuales

Módulo 12: Seguridad para redes Cloud

Módulo 13: Seguridad de redes Wireless

Módulo 14: Monitoreo y análisis del tráfico de red

Módulo 15: Monitoreo y análisis de LOGS en redes corporativas.

Módulo 16: Respuesta ante incidentes e investigación forense

Módulo 17: Continuidad del negocio y recuperación ante desastres

Módulo 18: Prevención y anticipación de riesgos a través de la administración de los mismos.

Módulo 19: Evaluación de amenazas con análisis de superficie de ataque

Módulo 20: Predicción de amenazas a través de ciberinteligencia.

Comparta esta información:

WhatsApp
Facebook
LinkedIn
Twitter