ACADEMIA

Certificación Network Defender (CND)
CND 2.0 es el entrenamiento de Nueva Generación en Network Security para profesionales TI.
CND provee el aprendizaje práctico para fortalecer los sistemas en un infraestructura TI moderna , siendo además el único programa de entrenamiento 100% enfocado en Network Security y defensa.
Hoy los profesionales TI necesitan ser parte de un completo ecosistema de cibeseguridad, especialmente en la era de la transformación digital post COVID. Hoy la cibeseguridad es responsabilidad de los equipos de TI y ciberseguridad pero más ampliamente de todo el equipo gerencial y de los equipos directivos.
CND2.0 ha sido diseñado por expertos para ayudar a los profesionales TI a jugar un rol activo en la protección de los activos digitales, desplegando herramientas de inteligencia artificial para prevenir ciberamenazas antes que estas sucedan o puedan explotar.
CND 2.0 es un curso de Network Security que ayuda a las organizaciones a crear y desplegar el más completo sistema de defensa para su red. Es un curso agnóstico a las marcas y el 50% del curso está basado en laboratorios intensivos que garantizan la aplicación de herramientas en un mundo real.
Rendido y aprobado el curso Certified Network Defense 2.0 permitirá a los alumnos :
Pertenecer y participar en grupos de profesionales de ciberdefensa ( Blue Team)
Tener conocimientos de Defensa táctica para servicios cloud , aprendiendo diferentes maneras para reforzar la seguridad en plataformas como AWS ; Azure y Google Cloud.
CND 2.0 tiene un fuerte foco en entrenar a los alumnos en el dominio de estrategias con especial atención en proveer conocimientos de seguridad en una modalidad de defensa adaptativa , estableciendo un marco de referencia de políticas de networking y compliance y las habilidades operacionales para la implementación de dichas decisiones.
CND2.0 coloca foco en las más modernas tecnologías de defensa en perímetros cada vez más complejos y dispersos de acuerdo con los requerimientos de ciberseguridad modernos.

80 laboratorios complejos son entregados a los alumnos para que aprendanen ambientes simulados de amenazas y ataques , lo que les permitirá disponer de herramientas para el mundo real como profesionales de ciberseguridad.
Predecir. Proteger, Detectar. Responder
Proteger
- Seguridad de defensa en profundidad
- Politicas de seguridad debidamente diseñadas, implementadas y aplicadas.
- Arquitectura de Seguridad
- Configuración adecuada
- Selección correcta de los controles de seguridad
Detectar
Monitereo de tráfico
Gestión de registros
Monitereo de registros
Detección de anomalías
Responder
- Respuesta ante incidentes
- Investigación forense
- Continuidad de negocios
- Recuperación de desatres
Predecir
- Evaluación de riesgos y vulnerabilidades
- Analisis de superficie de ataque
- Inteligencia de amenazas
Consulta por cursos individuales y cerrados para empresas
:: A Quien está dirigido
El curso permitirá aprender a diseñar estrategias de defensa y respuesta basados en enfoques Zerotrust y está recomendado para :
Administradores de Red
Profesionales y Administradores TI
Ingenieros y técnicos de informáticas
Analistas de Datos
Gerentes de área TI y CISO.
:: Módulos
Módulo 01: Amenazas y Ataques a redes informáticas y estrategias de defensa
Módulo 02: Administrando una red segura
Módulo 03: Aspectos técnicos en network Security
Módulo 04: Seguridad perimetral de la red
Módulo 05: Seguridad Endpoint en Sistemas Windows
Módulo 06: Seguridad Endpoint en Sistemas Linux
Módulo 07: Seguridad Endpoint: dispositivos móviles
Módulo 08: Seguridad Enpoint para dispositivos IoT
Módulo 09: Administración de aplicaciones de Seguridad
Módulo 10: Seguridad de datos
Módulo 11: Seguridad de red virtuales
Módulo 12: Seguridad para redes Cloud
Módulo 13: Seguridad de redes Wireless
Módulo 14: Monitoreo y análisis del tráfico de red
Módulo 15: Monitoreo y análisis de LOGS en redes corporativas.
Módulo 16: Respuesta ante incidentes e investigación forense
Módulo 17: Continuidad del negocio y recuperación ante desastres
Módulo 18: Prevención y anticipación de riesgos a través de la administración de los mismos.
Módulo 19: Evaluación de amenazas con análisis de superficie de ataque
Módulo 20: Predicción de amenazas a través de ciberinteligencia.