TUTORIAL DE GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS
Información adicional
Horas | 40 |
---|---|
Código | |
Formato | Digital |
Proveedor | IEDITORIAL |
13,50 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
– Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
– Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
– Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
– Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
Contenidos
MÓDULO 1. GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los sistemas de detección de intrusos
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
Sistemas de detección y contención de código malicioso
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESOLUCIÓN DE AVERÍAS LÓGICAS.
El Master Boot Record (MBR), particiones y partición activa.
Archivos de inicio del sistema.
Archivos de configuración del sistema.
Optimización del sistema.
Copia de seguridad.
– Transferencia de archivos.
– Herramientas de back-up.
– Clonación.
Restablecimiento por clonación.
Reinstalación, configuración y actualización de componentes de componentes software.
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los sistemas de detección de intrusos
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
Sistemas de detección y contención de código malicioso
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESOLUCIÓN DE AVERÍAS LÓGICAS.
El Master Boot Record (MBR), particiones y partición activa.
Archivos de inicio del sistema.
Archivos de configuración del sistema.
Optimización del sistema.
Copia de seguridad.
– Transferencia de archivos.
– Herramientas de back-up.
– Clonación.
Restablecimiento por clonación.
Reinstalación, configuración y actualización de componentes de componentes software.