Complejo educativo y formativo Cyber Simulator.

Complejo educativo y formativo. Cyber Simulator.
Complejo educativo y formativo. Cyber Simulator.
La empresa Aething anuncia el inicio de un complejo de formación en cibersimulador para profesionales de la lucha contra el cibercrimen.
Metas y objetivos del cibersimulador.
El simulador cibernético educativo y práctico está diseñado para mejorar las habilidades de los organismos encargados de hacer cumplir la ley para garantizar la ciberseguridad, los profesionales del departamento de ciberseguridad para combatir el delito cibernético y para encontrar soluciones óptimas para combatir las amenazas cibernéticas modernas para los empleados técnicos de los departamentos de informática forense y delitos cibernéticos. .

El cibersimulador educativo y práctico
soluciones proporcionadas:

  • aumentar el nivel de formación práctica en la identificación de ataques informáticos;
  • investigar incidentes de seguridad de la información;
  • interacción entre departamentos;
  • introducir medidas preventivas para prevenir ataques informáticos entre estudiantes o empleados;
  • expertos y gerentes en el campo de los departamentos de seguridad de la información y TI;
  • Realización de ciberejercicios, competencias y capacitación práctica en seguridad de la información para estudiantes, especialistas, expertos y gerentes en el campo de TI y seguridad de la información, incluidas las competencias Capture the Flag (CTF).
Modos de funcionamiento del Cyber Simulator
Informática forense.
El ejercicio es una secuencia de ciberataques que consta de varias etapas; Una vez completado cada ataque por parte de un atacante, el participante tiene tiempo para investigar el ciberataque.
Respuesta a incidentes de Seguridad de la Información.
El ejercicio es una secuencia de ciberataques que consta de varias etapas; Los participantes tienen tiempo limitado antes del inicio del ejercicio cibernético para estudiar la infraestructura y establecer medidas de seguridad.
BugBounty.
Los participantes reciben una infraestructura vulnerable que deben investigar y descubrir vulnerabilidades.
Competencia.
El ejercicio es una competición entre equipos. Los equipos atacan la infraestructura de los equipos defensores, comprometen nodos clave de infraestructura, examinan procesos clave y llevan a cabo una serie de ciberataques coordinados para interferir con el funcionamiento de los sistemas simulados en el Cyber-Simulator, interrumpiendo y/o interfiriendo con los procesos tecnológicos simulados.
OSINT and Phishing
Los ejercicios son un curso de formación práctica sobre la recopilación de información sobre objetos de interés, así como la preparación de una plataforma para anonimizar a los atacantes.
Componentes del sistema
Simulador Cibernético educativo y práctico
1
Núcleo del sistema
Evaluación automatizada de los resultados de los eventos de capacitación y las habilidades de los participantes.
2
Subsistema de gestión
Subsistema de gestión de la base de conocimiento.
3
Simulador de entrenamiento
Módulo de preparación y gestión de eventos. Módulo de formación práctica.
4
Subsistema de competencia
Principales parámetros de la misión, un comentario sobre la misión. Cargar materiales de acompañamiento a la misión (directrices, materiales de referencia y otra documentación).
5
Subsistema de prueba
Cargar los resultados del evento seleccionado en un formato externo (*.csv) para cargar posteriormente los datos de los puntos obtenidos durante las clases prácticas en un LMS basado en Moodle.
6
Subsistema de administración
Acceso multinivel a funciones de gestión de usuarios y organizaciones. Módulo de puntuación; módulo de visualización de resultados; Módulo de control del marcador (calificaciones de participantes).
A petición del Cliente, el sistema puede utilizarse en equipos y herramientas de software existentes, o puede equiparse con un servidor y una infraestructura de telecomunicaciones. Los sistemas de prueba y capacitación pueden incluir herramientas tales como:
 Herramientas de protección criptográfica (CIPF)
 Herramientas antispam
 Herramientas de análisis de seguridad
 Herramientas de monitoreo de seguridad de la información (SIEM)
 Protección contra fugas de información
 Cortafuegos de capa de aplicación (WAF) Enrutadores inalámbricos
 Herramientas de snffer
 Herramientas de prueba de penetración
 Firewall y enrutamiento, herramientas de inspección de paquetes.
 Servidores de correo
 Búsqueda, monitoreo y análisis de datos generados por máquinas Security Gateway
 Seguridad de red, seguridad en la nube, protección de terminales y diversos tipos de seguridad brindados en la nube.
gestión de amenazas, equilibrio de carga, WAN múltiple y más.


Educacion y formacion
Formulario de solicitud de Cyber Simulator:
(Todos los campos requeridos)
Módulos del sistema que le interesan
6 de Febrero de 2024