Cursos de Cyber Resilience RESILIA Foundation
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
Programa del Curso
- Diseñe y ofrezca estrategias y servicios de resiliencia cibernética en toda su organización en línea con las necesidades de su negocio
- Integre la resiliencia cibernética en sus sistemas y procesos existentes
- Establezca un lenguaje común para la resiliencia cibernética en toda su organización
- Minimice el daño de una brecha de seguridad y permita una respuesta y recuperación rápidas.
Requerimientos
Conceptos básicos de los organigramas y los roles de los empleados Comprender los conceptos básicos de la seguridad cibernética se recomienda asistir a la fundación ITIL antes de este curso
Los cursos de formación abiertos requieren más de 5 participantes.
Cursos de Cyber Resilience RESILIA Foundation - Booking
Cursos de Cyber Resilience RESILIA Foundation - CONSULTA
Cyber Resilience RESILIA Foundation - Consultas
Testimonios (5)
All is satisfy
Motaz Abdallat - شركة الشرق الأدنى للتواصل الإجتماعي
Curso - Open Source Intelligence (OSINT) Advanced
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de México
Curso - C/C++ Secure Coding
Piotr was incredibly knowledgeable and very patient. He was great at explaining things and I'd strongly recommend this course to others
Victoria Harper
Curso - Open Source Cyber Intelligence - Introduction
The way in which he explained to us during the 2 days and his way of being, which makes learning enjoyable.
Víctor Miguel Prado Saster - Blue Indico Investments, S.L.U.
Curso - CCSK - Certificate of Cloud Security Knowledge - Plus
Próximos cursos
Cursos Relacionados
Certificado en Control de Riesgos y Sistemas de Información (CRISC)
21 horasDescripción:
Esta clase está pensada como una preparación intensa y dura para el examen de Auditor Certificado de Sistemas de Información (CRISC) de ISACA. Se cubrirán los últimos cuatro (4) dominios del plan de estudios CRISC de ISACA con un gran enfoque en el examen. El Manual Oficial de Revisión de ISACA CRISC y los suplementos de Preguntas, Respuestas y Explicaciones, (Q, A&E), también se proporcionarán al asistir. La sesión de preguntas y respuestas es excepcional para ayudar a los delegados a comprender el estilo de preguntas de ISACA, el tipo de respuestas que ISACA está buscando y ayuda a la rápida asimilación del material en la memoria.
Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los componentes básicos del éxito en el campo. Poseer la certificación CRISC demuestra su habilidad dentro de la profesión. Con una creciente demanda de profesionales con experiencia en riesgo y control, ISACA CRISC se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo. La certificación CRISC significa el compromiso de servir a una empresa y a la profesión elegida con distinción.
Objetivos:
- Para ayudarle a aprobar el examen CRISC la primera vez.
- Poseer esta certificación significará su compromiso de servir a una empresa con distinción.
- La creciente demanda de profesionales con habilidades de riesgo y control permitirá a los titulares de esta certificación obtener mejores posiciones y salarios.
Aprenderás:
- Ayudar a las empresas a alcanzar los objetivos de negocio mediante el diseño, la implementación, el seguimiento y el mantenimiento de controles de SI basados en el riesgo, eficientes y eficaces.
- Las habilidades y prácticas técnicas que CRISC promueve, que son los componentes básicos del éxito en el campo.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 horasEsta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de TI de nivel intermedio que deseen mejorar sus habilidades en la identificación y gestión de riesgos de TI y la implementación de controles de sistemas de información, y prepararse para el examen de certificación CRISC.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los aspectos de gobernanza y gestión de riesgos de TI.
- Realice evaluaciones de riesgos de TI e implemente respuestas a los riesgos.
- Diseñar e implementar controles de sistemas de información.
- Prepárese de manera efectiva para el examen de certificación CRISC.
IBM Qradar SIEM: Beginner to Advanced
14 horasEsta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad urgentes.
Al final de esta capacitación, los participantes serán capaces de:
- Obtenga visibilidad de los datos empresariales en entornos locales y en la nube.
- Automatice la inteligencia de seguridad para detectar amenazas y contener riesgos.
- Detecte, identifique y priorice las amenazas.
Open Source Cyber Intelligence - Introduction
7 horas Este curso de Introducción a la Inteligencia de Código Abierto (OSINT) proporcionará a los delegados habilidades para ser más eficientes y efectivos a la hora de encontrar esas piezas clave de inteligencia en Internet y en la World Wide Web. El curso es muy práctico y permite a los delegados el tiempo de explorar y comprender algunos de los cientos de herramientas y sitios web disponibles.
El siguiente nivel con el uso en profundidad de herramientas avanzadas que son vitales para las investigaciones encubiertas de Internet y la recopilación de inteligencia. El curso es muy práctico y permite a los delegados el tiempo de explorar y comprender las herramientas y los recursos cubiertos ".
Open Source Intelligence (OSINT) Advanced
21 horasEsta formación en directo dirigida por un instructor en Chile (online o presencial) está dirigida a personas que desean llevar a cabo investigaciones sobre terceros protegiéndose de otros similares.
Al final de esta capacitación, los participantes serán capaces de:
- Instalar y configurar herramientas avanzadas para la realización de OSINT.
- Utilizar técnicas avanzadas para recopilar datos disponibles públicamente relevantes para una investigación.
- Analice grandes cantidades de datos de manera eficiente.
- Genere informes de inteligencia sobre los hallazgos.
- Aproveche las herramientas de IA para el reconocimiento facial y el análisis de sentimientos.
- Traza una estrategia para definir el objetivo y dirigir los esfuerzos a los datos más relevantes y procesables.
Fundamentos de la Guerra Iinformática Corporativa
14 horasEsta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) cubre los diferentes aspectos de la seguridad empresarial, desde la IA hasta la seguridad de las bases de datos. También incluye la cobertura de las últimas herramientas, procesos y mentalidad necesarios para protegerse de los ataques.
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus
14 horasDescripción:
Este curso de 2 días CCSK Plus incluye todo el contenido del curso CCSK Foundation y lo amplía con extensos laboratorios prácticos en un segundo día de capacitación. Los estudiantes aprenderán a aplicar sus conocimientos mediante la realización de una serie de ejercicios que involucran un escenario que lleva una organización ficticia de forma segura a la nube. Después de completar esta capacitación, los estudiantes estarán bien preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance. Este segundo día de capacitación incluye conferencias adicionales, aunque los estudiantes pasarán la mayor parte de su tiempo evaluando, construyendo y asegurando una infraestructura en la nube durante los ejercicios.
Objetivos:
Esta es una clase de dos días que comienza con la CCSK- Capacitación básica, seguida de un segundo día de contenido adicional y actividades prácticas
Público objetivo:
Esta clase está dirigida a profesionales de la seguridad, pero también es útil para cualquier persona que busque ampliar sus conocimientos sobre seguridad en la nube.
Microsoft SDL Core
14 horasLa capacitación principal de SDL combinado ofrece una perspectiva del diseño, desarrollo y prueba de software seguro a través del ciclo de vida de desarrollo seguro de Microsoft (SDL). Proporciona una descripción general del nivel 100 de los bloques de construcción fundamentales de SDL, seguido de técnicas de diseño para aplicar y detectar fallas en las primeras etapas del proceso de desarrollo.
En relación con la fase de desarrollo, el curso ofrece una descripción general de los errores típicos de programación relevantes para la seguridad de los códigos administrados y nativos. Los métodos de ataque se presentan para las vulnerabilidades comentadas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que brindan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad es seguida demostrando la efectividad de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos aplicando las herramientas al código vulnerable ya discutido.
Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca los pasos esenciales de Microsoft Secure Development Lifecycle.
Aprender prácticas seguras de diseño y desarrollo.
Aprenda sobre los principios de implementación segura
Comprender la metodología de las pruebas de seguridad.
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores, Gerentes
Codificación Segura C / C ++
21 horasEste curso de tres días cubre los aspectos básicos de la protección del código C / C++ contra los usuarios malintencionados que pueden explotar muchas vulnerabilidades en el código con la administración de la memoria y el manejo de la información. El curso cubre los principios de escritura de código seguro.
Seguridad Java Estándar
14 horasDescripción
El lenguaje Java y el Runtime Environment (JRE) se diseñaron para estar libres de las vulnerabilidades de seguridad comunes más problemáticas experimentadas en otros lenguajes, como C / C++ . Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo de Java (seguridad negativa).
La introducción de los servicios de seguridad va precedida de una breve descripción de los fundamentos de la criptografía, que proporciona una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también explica y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java , cubriendo los errores típicos cometidos por los programadores de Java y los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a usar varias funciones de seguridad del Java desarrollo de Java
- Tener una comprensión práctica de la criptografía.
- Aprenda sobre los errores de codificación típicos y cómo evitarlos
- Obtenga información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores