Profesionalen prestakuntza

Itinerario formativo en Zibersegurtasun Teknikoko

ECTS/orduak

11 ECTS

Egutegia

Galde egiguzu

Hizkuntza

Gaztelania

Modalitatea

Online

Prezioa

2.900 €

Aurkezpena

Zibersegurtasun-mehatxuen aurrean identifikatzeko, babesteko, detektatzeko, erantzuteko eta berreskuratzeko gaitasun tekniko aurreratuak garatzeko diseinatuta dago trebakuntza hori. Besteak beste, sistema eta sareen konfigurazio segurua, defentsarako eta erasorako kontrolak ezartzea, auzitegiko azterketak egitea eta segurtasuna garapen- eta eragiketa-inguruneetan integratzea.

Lehenik eta behin, zibersegurtasunaren oinarriak lantzen dira, defentsa sakonarekin, eraso-segurtasunarekin eta monitorizazioarekin eta erantzunarekin jarraitzeko. Ibilbide hau 4 mikrokredentzialek osatzen dute, eta bakoitza bere aldetik egin daiteke.

Helburuak

  • Zibersegurtasun-mehatxuetatik sistemak eta sareak babesteko gaitasun teknikoak eskuratzea, konfigurazio segurutik hasi eta defentsa sakoneko estrategiak inplementatzeraino.
  • Segurtasun-gorabeherak detektatzeko, aztertzeko eta haiei erantzuteko gaitasunak garatzea, monitorizazio-tresnak, auzitegiko azterketak egiteko teknikak eta berreskuratzeko prozedurak barne.
  • Segurtasuna garapen- eta operazio-inguruneetan integratzea (DevSecOps), babes- zein eraso-kontrolak sartuz, izan daitezkeen ahuleziei aurrea hartzeko.

Programa

1. Zibersegurtasunaren oinarriak.

  • Zibersegurtasunaren hastapenak: zibersegurtasunaren hastapenei buruzko sarrera-modulua, haren definizioa, historia eta enpresa-ingurunean duen garrantzia barne. Egitura teknologikoa, zibersegurtasuneko rolak, segurtasun-dimentsioak, arriskuak eta mehatxuak azaltzen ditu, baita arau-esparrua eta jardunbide egokiak ere. Gaur egungo segurtasun joerak ere aztertzen dira.
  • Segurtasun-kontrolak. Segurtasun-kontrol nagusiei buruzko modulua, hala nola arriskuen eta betetze-mailari buruzkoa (GRC), ebaluazio eta ikuskaritza teknikoei buruzkoa, ingeniaritza sozialaren aurkako defentsari buruzkoa eta babes perimetralari buruzkoa. Barne hartzen ditu monitorizazioa, mehatxuen detekzioa, lanpostuaren babesa, eta ikuspegi modernoak, hala nola DevSecOps eta sortzen ari diren joerak.
  • Sistemen oinarriak. Sistemen arkitekturari buruzko oinarrizko ezagutzak ematen dituen modulu teknikoa. Ordenagailuen, sistema eragileen, sareen, datu-baseen eta hodeiko teknologien (hodeia) hastapenak jasotzen ditu, eta segurtasunerako osagai horiek integratzea du helburu.


2. Defentsa sakona.

  • Defentsa sare fisikoetan. Sare-azpiegituraren ingurune fisikoa babestearen garrantziari buruzko modulua. Kontzeptu hauek jorratzen ditu: kableak, bideratzaileak, switchak eta suebakiak, mehatxu fisiko ohikoenak, eta gomendatutako segurtasun-kontrolak, sarbide mugatua eta hondamendien aurkako neurriak barne.
  • Defentsa sare logikoetan. Sare logikoetako segurtasuna aztertzen da, VLANak, azpisareak, suebakiak eta VPNak barne. DDoS mehatxuak eta MITMren erasoak ere tratatzen dira, baita segurtasun-neurriak ere, hala nola sarearen segmentazioa, enkriptazioa eta IDS/IPS bidezko monitorizazioa.
  • Defentsa Endpointsen. Modulu honek enpresa-inguruneetako azken gailuen babesa lantzen du, sistema eragileen konfigurazio segurua, malwarearen kontrola (EPP/EDR) eta gailu mugikorren kudeaketa (MDM) azpimarratuz. Endpointetarako ahultasunak eta segurtasun-neurri espezifikoak nabarmentzen dira.
  • Aplikazioen eta zerbitzuen defentsa. Enpresa-aplikazioen eta mikrozerbitzuen segurtasunean ardaztuta, zenbait mehatxu aztertzen dira, hala nola kode-injekzioa eta APIen ahuleziak. OWASP eta garapen segururako estrategiak (SDLC) oinarri dituzten kontrolak aurkezten dira.
  • Datuen babesa. Bizi-zikloan zehar datuak babesteko neurriak eta arriskuak aztertzen dira. Zifratze-estrategiak, DLP tresnak, sarbideen kudeaketa eta datu sentikorrak babesteko jardunbide egokiak eta araudia betetzea barne hartzen ditu.
  • Posta elektronikoko defentsa. Posta korporatiboaren babesa nabarmentzen duen modulua, SPF, DKIM eta DMARC protokoloak erabiliz. Halaber, AntiSpam eta Email Gateways bezalako tresnak aztertzen dira, posta elektronikoaren bidez suplantazioak eta erasoak prebenitzeko.
  • Identitateen defentsa. Identitateen kudeaketa segurua ardatz hartuta, sarbide pribilegiatuak kontrolatzeko PIM, PAM eta JIT irtenbideak aurkezten dira. Gainera, gaur egungo mehatxuak eta ingurune korporatiboetan identitateak babesteko praktika hobeak lantzen dira.
  • Hodeiko defentsa. Enpresa-cloud inguruneetako segurtasuna lantzen du, eta, besteak beste, hodeira bideratutako SASE, NG-FW eta DLP tresnak nabarmentzen ditu. Halaber, hodeiko azpiegituretako datuak eta aplikazioak babesteko estrategiak aztertzen dira, horiek betetzen direla eta segurtasuna bermatzen dela bermatzeko.

Multzo honetako jarduera praktikoek Windows eta Linux inguruneetako makinak eta zerbitzuak hedatzeko eta bastionatzeko ekintzak barne hartzen dituzte.

3. Eraso-segurtasuna.

  • Eraso-segurtasunerako sarrera. Modulu honetan, ofentsiba-segurtasunaren oinarriak sartzen dira, eta azpimarratzen da sartze-probek zer-nolako garrantzia duten erakundeen segurtasunaren hobekuntzan. Funtsezko kontzeptuak lantzen dira, hala nola hackingeko etika, eraso-jardueren irismena eta pentestingaren eta hackingaren arteko aldea. Ikaskuntza-itxaropenak eta haien aplikazioa mundu errealean ere ezartzen dira.
  • Gizarte Ingeniaritza eta HUMINT. Ingeniaritza sozialeko eta giza iturrien bidez informazioa biltzeko tekniken erabileran (HUMINT) jartzen du arreta. Erasotzaileek portaerak nola manipulatzen dituzten eta gizakien ahultasunak nola ustiatzen dituzten azaltzen du moduluak, informazio konfidentziala eskuratzeko, eta, horrez gain, horrelako erasoak gauzatzeko tresna komunak aztertzen ditu.
  • Azterketa-faseak. Modulu honek eraso-eraso baten hasierako etapak aztertzen ditu, informazioa biltzeko tekniken bidez. OSINT, Maltego, The Harvester eta Nmap bezalako tresnak erabiltzen dira puntu ahulak identifikatu eta sareak mapeatzeko. Halaber, WhatWeb, Nikto eta Gobuster utilitate aurreratuak sartzen dira, web-teknologiak aztertzeko eta ahultasunak arakatzeko.
  • Ahuleziak eta ustiapena. Sistema eta aplikazioetako ahuleziak identifikatu eta ustiatzea du helburu. OWASP Top 10aren azterketa xehea eta ahultasun horiek web-segurtasunari nola eragiten dioten azaltzen du. Gainera, praktikak egiten dira Metasploitable2-rekin, Metasploit erabiliz, ingurune kontrolatu batean ustiapen-teknikak aplikatzeko.
  • Pivoting-a eta alboko mugimenduak. Aztertu sarbidea sare konprometitu baten barruan zabaltzeko teknikak. Pivoting estrategiak eztabaidatzen dira, albotik mugitzeko eta azpiegituraren barruko beste sistema batzuetara sartzeko. Moduluan, mugimendu horiek modu diskretu eta eraginkorrean errazteko tresnak ere erabiltzen dira.
  • Ihes-teknikak. Suebakiak saihesteko metodo aurreratuak eta arrotzak detektatzeko sistemak (IDS) aztertzen ditu. Ofusatze-teknikak, tunelen eta proxyen erabilera eta erasotzaileek sare korporatiboetako segurtasun-hesiak nola gainditzen dituzten estaltzen dira. Ezagutza hori funtsezkoa da ohiko segurtasun-kontrolak nola saihesten diren ulertzeko.
  • Hodeiko azpiegituraren aurkako erasoak. Ingurune horiek, erasoak eta ahuleziak zer diren aztertzen du, ingurune horietako arrisku bakarrak ulertzen ditu eta horiek ustiatzeko erabiltzen diren teknikak eta tresnak aztertzen ditu.
  • Teaming sarea eta metodologiak. Red Teaming kontzeptua sartzen du, eraso errealak simulatzeko eta mehatxu aurreratuen aurrean erakunde baten prestakuntza ebaluatzeko ikuspegi koordinatua. Blue Teaming-ekin dauden ezberdintasunak eta ariketa praktikoen plangintza lantzen dira, aurkikuntzen eta ikasitako ikasgaien dokumentazioa barne.

Multzo honetako jarduera praktikoen artean daude ingeniaritza sozialeko ariketak, OSINTen txostenak edo makina ahul baten intrusio-testa.

4. Monitorizazioa eta erantzuna.

  • Defentsako segurtasun aurreraturako sarrera. Modulu honek defentsako segurtasunaren funtsezko printzipioak jorratzen ditu, defentsa sakonaren eta segurtasun-geruza anitzen koordinazioaren garrantzia nabarmenduz. KSA bateko funtsezko rolak aztertzen dira, hala nola ekitaldien analisia, eta segurtasun-arrailen azterketa-kasuak berrikusten dira. Arriskuen kudeaketa eta GRC esparrua ere sartzen dira, eta arriskuak identifikatzeko, ebaluatzeko eta kontrolatzeko estrategiak aplikatzeko ariketa praktikoak egiten dira.
  • Kontzientziazioa. Erakundeen barruan informazioaren segurtasunari buruzko kontzientziazio-kultura sortzera bideratzen da. Zibersegurtasunari buruzko prestakuntza- eta sentsibilizazio-programa eraginkorrak ezartzeko adibideak eta baliabideak ematen ditu.
  • Gorabeheren monitorizazioa eta detekzioa. Modulu honek sareetako segurtasun aurreratua aztertzen du, segmentazio-kontzeptuak eta Zero Trust barne, gertaerak monitorizatzeko SIEM erabilerarekin batera. Ariketa praktikoak egiten dira Wazuh eta Prometheus tresnekin, ingurune korporatiboetan anomaliak detektatzeko eta alertak sortzeko.
  • Threat Hunting eta Gertaerei Erantzutea. Threat hunting teknika aurreratuak aurkezten ditu, mehatxuen adimena eta konpromiso adierazleak barne. Gainera, gorabeherei erantzuteko prozesua zehazten da, eta simulazio praktikoak egiten dira, detekziotik berreskuratzeraino, EDR eta SOAR tresnak erabiliz.
  • Analisi Forentsea eta Datuak Berreskuratzea. Modulu honek auzitegiko informatikari buruzko sarrera zehatza eskaintzen du, memoria eta gailu digitalak aztertzeko Autopsy eta Volatility bezalako tresnen erabilera barne. Ebidentziak zaintzeko eta auzitegiko txostenak egiteko teknika aurreratuak erabiltzen dira, aurkikuntzen berri emateko.
  • Azpiegituren Ebaluazioa eta Defentsa. Ahuleziak ebaluatzen ditu, Nessus eta OpenVAS tresnen bidez, eta perimetroan defentsak ezartzen ditu, suebakiak eta WAF barne. Ariketa praktikoak egiten dira, inguru simulatuetan defentsa horien eraginkortasuna konfiguratzeko eta probatzeko.
  • Adimenaren eta kontrainteligentziaren ikerketa. Aztertu mehatxuak identifikatzeko adimena biltzeko eta aztertzeko teknika aurreratuak. Gainera, emaitzak modu argi eta eraginkorrean dokumentatzeko eta aurkezteko metodologiak nabarmentzen dira.

DevSecOps Softwarearen garapenaren bizi-zikloan segurtasun-praktikak integratzeari ekiten dio. DevOps inguruneetako segurtasuna automatizatzeko tresna eta teknika espezifikoak aztertzen dira, hornikuntza-katean eta garapen-prozesu osoan babesa bermatuz.

Metodologia

Trebakuntza teoriko/praktikoko 20 aste, tutoretzapean.
 
Online e-learning plataforma.
 
Aurrerapen malgua ikaslearen erritmoan (ordutegirik gabe)
 
4 eduki-multzo teorikoak.
 
Aurrez grabatutako klaseen bideoak (35 ordu baino gehiagokoak)
 
Test moduko ariketak, bloke bakoitzaren ondoren ikasitakoa autoebaluatzeko.
 
Ezagutzak sendotzeko, multzo bakoitzaren barruko azigortasun praktikoak.
 
4 talde-tutoretzak zuzenean, zalantzak argitzeko.
 
Ikaslearentzako laguntza foro bidez.
 
Eduki teorikoa duten 900 orrialde baino gehiago.
 
Ia 400 orrialdeko eduki praktikoa.
 
200 erreferentzia bibliografiko baino gehiago, nazio eta nazioarte mailan.
 
ezagutzak autoebaluatzeko test moduko 200 galdera.
 
Ikaslearentzako laguntza posta elektroniko, foro bidez.
 
Abantailak:
 
  • Egin aurrera modu ordenatuan, eta zeure erritmoan
  • Espezializatua eta teoriko/praktikoa
  • Zure tutorearekin zuzeneko saioetan tratua
  • Taldeko foroa gainerako ikasleekin, zalantzak argitzeko
  • Eduki eguneratuak
  • Jarduera praktikoak
  • Autoebaluazio-test zehatzak
  • Praktika profesionaletik garatutako prestakuntza
  • Lan-orientazioa eta hainbat irtenbide

Irakasleak

Koordinazio akademikoa: Jesus Lizarraga
 
Prestakuntza
 
  • Elektrizitateko ingeniari teknikoa (EHU)
  • Mondragon Unibertsitateko Informatika Ingeniaria
  • Konputazioko Masterra (MSc) Staffordshire Universityn
  • CISCO enpresako CCNAko irakasle homologatua
  • Sareen segurtasunean eta datuen babesean espezializatzeko ikastaroak
Esperientzia
 
  • 30 urte baino gehiago unibertsitateko irakaskuntzan eta informatikako profesionalen prestakuntzan
  • 20 urte baino gehiagoko esperientzia informazioaren segurtasunean
  • Mondragon Unibertsitateko CISO
  • Profesionalentzako Zibersegurtasun Masterreko koordinatzailea

Irteerako profila

European Cybersecurity Skills Framework-ekin (ECSF) bat eginik, ENISAk proposatzen dituenen artean, honako profil profesional hauek nabarmentzen ditugu, maila honetatik irten berri den pertsona batek bere ibilbide profesionala hasi ahal izateko egokienak direlakoan:

Cyber Incident Erantzun

Segurtasun-gorabeherak monitorizatu, detektatu eta denbora errealean erantzuten ditu; gakoa SOCetan.

Cybersecurity Implementer

Babes-neurriak konfiguratu, hedatu eta mantentzen ditu sare, sistema, endpoint eta hodeian.

Penetration Tester (Ethical Hacker)

Intrusio-probak egiten ditu, sistema eta aplikazioetan ahultasunak detektatzeko.

Threat Intelligence Specialist

Mehatxuei buruzko informazioa biltzen eta aztertzen du, zibererasoei aurrea hartzeko eta haiek arintzeko.

Threat Intelligence Specialist

Gertakarien ondorengo ebidentzia digitala aztertzen du, jatorria eta eraso-gertaeren katea identifikatzen ditu.


Agian hauek ere interesatuko zaizkizu...

Microsoft Fabric sarrera Ikastaroa (Online)
400 € Gaztelania - Online
12 ORDU
Datuak modelatzeko Power BIn (maila aurreratua) Ikastaroa (Online)
550 € Gaztelania - Online
24 ORDU
Zibersegurtasunean Etengabeko Prestakuntzako Masterra (Online)
8.640 € Gaztelania - Online
60 ECTS