Descripción:
¿Qué es un equipo azul?
El NIST define un equipo azul como “el grupo responsable de defender el uso de los sistemas de información de una empresa manteniendo su postura de seguridad frente a un grupo de atacantes simulados”. Si el equipo rojo está jugando a la ofensiva, el equipo azul está jugando a la defensiva para proteger los activos críticos de una organización.
Actividades del equipo azul
Como miembro del equipo azul, tu trabajo consiste en analizar la postura de seguridad actual de tu organización y tomar medidas para solucionar los fallos y vulnerabilidades. Formar parte del equipo azul también significa vigilar las brechas y responder a ellas cuando se produzcan. Algunas de estas tareas son
- Análisis de la huella digital
- Auditorías de DNS
- Instalación y configuración de cortafuegos y software de seguridad para puntos finales
- Supervisión de la actividad de la red
- Utilización del acceso con menos privilegios
Certificaciones del equipo azul
- Profesional certificado en seguridad de sistemas de información (CISSP)
- Auditor certificado de sistemas de información (CISA)
- CompTIA Security+
- Certificación GIAC Security Essentials (GSEC)
- Certificado GIAC en Gestión de Incidentes (GCIH)
- Profesional certificado en seguridad de sistemas (SSCP)
- Profesional Avanzado de Seguridad CompTIA (CASP+)
Objetivo del curso: Este curso le proporcionará al participante una comprensión de las pruebas de penetración y sesiones prácticas en áreas relacionadas. Los participantes serán capaces de evaluar la seguridad de sus sistemas contra las actividades maliciosas de los hackers y explorar características como la configuración de seguridad de Windows y el endurecimiento. También aprenderán sobre sistemas de detección de intrusiones y gestión de incidentes de seguridad para mejorar la seguridad. Además, el taller proporcionará conocimientos sobre supervisión de redes, uso de Wireshark y Zeek para el análisis del tráfico de red, análisis de malware y ransomware y uso de herramientas de código abierto para auditorías de seguridad, principios de codificación segura e informes de pruebas de penetración.
Requisitos de ingreso.
Comprensión de textos en idioma inglés.
Temario:
- Identificar el tipo de ataques
- Identificar las intrusiones en los sistemas
- Identificar y bloquear los ataques antes de que tengan éxito
- Activar los libros de ejecución para responder a los incidentes
- Manténgase alerta para adoptar medidas reactivas o preventivas
- Formar a los equipos de seguridad física para la suplantación de identidad
- Mejorar las normas de seguridad
- Activar la contención de los sistemas atacados
- Logs y SIEM Config/Alertas
- Formación sobre concienciación en materia de seguridad
- Comprobación de la caducidad de los dominios
- Filtros de correo electrónico, umbral y reglas de spam
- Autenticación de dos factores
- Denegación de solicitudes de retransmisión largas
- Listas blancas de aplicaciones
- Segmentación
- Gestión segura de claves
- Configuración y gestión de parches
- Configuración segura de directivas de grupo
- Almacenes de datos confidenciales