Curso de Formación
Ciberseguridad para Sysadmins
¡Plazas limitadas!
Formación de Ciberseguridad para SysAdmins
El curso de formación de Ciberseguridad para SysAdmins está diseñado para ofrecer a los Administradores de Sistemas, DevOPs, Responsables de Seguridad y miembros de ciberseguridad de las empresas, las nociones básicas, buenas prácticas y las herramientas para mantener más seguras sus infraestructuras.
Este curso de formación es esencial para cualquier SysAdmin que desee adquirir el conocimiento y la experiencia necesarios en un entorno práctico y profesional, y todo bajo la tutela del equipo de profesionales de Level4.
- Objetivos
- Información
- Bonificación
Principales objetivos
Entre los objetivos del curso de Ciberseguridad para SysAdmins destacan:
- Nociones básicas
- Buenas prácticas
- Conocimiento de las herramientas para mantener seguras las infraestructuras
Información del curso
FECHA INICIO: | Por determinar (más información por privado) |
DURACIÓN: | 21 horas |
LOCALIZACIÓN: | Lleida |
REQUERIMIENTOS: | Equipo con unas características mínimas de CPU i5, 8GB RAM, 50 GB SSD libres en tu equipo |
DIPLOMA: | Al finalizar el curso se entregará un diploma de certificación de asistencia y aprovechamiento en formato PDF |
Formación bonificada
Esta formación se incluye en la bonificación de la tripartita según los requerimientos de FUNDAE
¿Necesitas más información sobre esta formación?
Formador del curso
ROSSEND ROCAMORA
Co-Fundador de Level4 Experto en CiberSeguridad Máster en Ingeniería Informática "Trabajar los casos difíciles es un reto motivador"
Programación de la Formación
DÍA 1 - "KNOW YOUR HACK"
08:30 - 09:00 Inicio
-
Presentación
Primer contacto con los asistentes y presentación de los contenidos
-
Exposición de los contenidos
-
Conceptos básicos
14:00 - 15:30 Descanso
-
Taller
Instalación y primera aproximación a las herramientas de "Hacking"
FINAL PRIMER DÍA
DÍA 2 - "BREAK IT"
08:30 - 09:00 Inicio
-
Red Team / Blue team
Cómo trabajar las vulnerabilidades tanto de la parte del "defensor" como del "atacante"
-
Exploits, cómo afrontarlos
Revisión de los exploits más famosos, los clásicos y los más actuales y cómo afrontarlos
14:00 - 15:30 Descanso
-
Rock¬Roll
La hora divertida de romper entornos y aplicaciones. No todo es seguro como nos muestran
FINAL SEGUNDO DÍA
DÍA 3 - "Capture the Flag"
08:30 - 09:00 Inicio
-
Teoría Casos reales y "capture the flag"
14:00 - 15:30 Descanso
-
Consolidar conocimientos y enfrentamiento de un "CTF"