Laboris.net

Curso relacionado
  •  INISEG INISEG
    PRECIO: A consultar
    CURSO:Online

    El máster en Ciberseguridad, Análisis e Ingeniería es una titulación oficial de II livello (segundo nivel) de la universidad Pegaso de Italia, que da acceso al doctorado debido a su adaptación y acogida al plan Bolonia y al Espacio Europeo de Educación...

Postgrado en Bootcamp en CIBERSEGURIDAD 2019

BIT- Blockchain Institute & Technology
BIT- Blockchain Institute & Technology

Postgrado Online

Precio: 4.950 €
Duración: 6 meses

Resumen del postgrado

Es un programa ideal para adquirir el dominio completo de Ciberseguridad que otorga una ventaja tecnológica que marca la diferencia.Los participantes que superen el programa se convertirán en profesionales capaces de entender la tecnología y desarrollar soluciones en el campo de la ciberseguridad.

Objetivos: 1. Te enseñaremos a entender cómo implementar y administrar un programa de seguridad dentro de una empresa. 2. Analizaremos el panorama actual de amenazas, nos adentraremos en el origen de las mismas y veremos qué motiva a los actores que protagonizan dichas amenazas. 3. Estudiaremos en profundidad cómo los clientes, sistemas, servidores y bases de datos se conectan y se comunican entre sí. 4. Los estudiantes aprenderán sobre arquitectura / diseño de redes, configuración de firewall, monitoreo de seguridad, detección y prevención de intrusiones y manejo de crisis. 5. Nos enfocaremos en los conceptos centrales de encriptación (lógica booleana, aritmética de módulo, hash) y cómo se usa dentro de los protocolos seguros (SSL, TLS, SSH). Veremos cómo implementar y administrar las políticas de cifrado dentro de una empresa (firmas, administración de claves, PKI). 6. Entraremos en la mente de un pirata informático y realizaremos pruebas de penetración en las que imitaremos en entornos controlados, los ataques que se llevan a cabo en el mundo real.

Temario completo de este curso

01 INTRODUCCIÓN A LA CIBERSEGURIDAD

Este módulo introduce principios básicos que son esenciales para formar
una mentalidad de seguridad, que incluyen la Tríada de la CIA (Confidencialidad / Integridad / Disponibilidad); Defensa en profundidad; Autentificación, Autorización y Contabilidad; y Open Web Application Security Project (OWASP). Además, la seguridad es de una milla de ancho y una milla de profundidad, y este módulo proporciona una descripción general de los diversos dominios diferentes dentro de la seguridad, que incluyen Seguridad de aplicaciones; Seguridad de la red; Seguridad de hardware; Seguridad física; Seguridad móvil; Seguridad operacional (SecOps / OpsSec); Respuesta al incidente; Gestión de Identidad y Acceso; Gobernanza, Riesgo y Cumplimiento (GRC); y Recuperación de Desastres / Continuidad de Negocios.

02 SECURITY PROGRAM

Este módulo se centra en cómo entender, implementar y administrar un
programa de seguridad dentro de una empresa. Los profesionales de la
seguridad deben tener un conocimiento sólido de cómo opera una empresa para implementar políticas y procedimientos de seguridad efectivos. Debe comprender quiénes son los empleados, clientes, proveedores y competidores de la empresa y cómo se crea, se accede y se comparte la información digital. Los estudiantes aprenderán sobre los diversos estándares de cumplimiento y los marcos de seguridad que se usan más comúnmente en la industria.

03 PAISAJE DE AMENAZA ACTUAL

Una empresa no puede defender adecuadamente su información a menos que entiendan contra quién están defendiendo. Este módulo analiza el panorama actual de amenazas y se adentra en el origen de las amenazas y lo que motiva a los actores de amenazas.

04 INTRODUCCIÓN A LA RED

Si desea estar seguro al 99%, solo cierre la puerta, desenchufe su Ethernet y apague su WiFi. Este módulo sienta las bases para las redes de computa doras y cubre los protocolos de red básicos que se utilizan para ejecutar Internet. Las redes son el proceso de cómo se hacen las conexiones y cómo las computadoras / sistemas se comunican entre sí, lo que sienta las bases para la ciberseguridad.

05 PILA DE APLICACIÓN

Este módulo se centra en cómo los clientes, sistemas, servidores y bases de datos se conectan y se comunican entre sí. Los estudiantes trabajarán con servidores Apache, Linux, bases de datos SQL, entornos virtuales, Python, Git y AWS.

06 DEFENSA, DETECCIÓN Y ARQUITECTURA

En el epicentro de la defensa contra el ciberdelito está la capacidad de prevenir y detectar ataques cibernéticos en tiempo real. Este módulo enseña a los estudiantes sobre arquitectura / diseño de redes, configuración de firewall, monitoreo de seguridad, detección y prevención de intrusiones y manejo de crisis. Incluye temas como control de acceso, configuración de firmas, gestión de registros, análisis de tráfico, prevención de pérdida de datos y componentes de solución de problemas.

07 SISTEMAS DE ENDURECIMIENTO

Es mucho más difícil y costoso abordar la seguridad después de que un
sistema se ha implementado y se está implementando o está en producción. La seguridad debe considerarse desde el principio del ciclo de vida de un desarrollo de sistemas para maximizar la seguridad y minimizar los costos. En este módulo, los estudiantes aprenderán las mejores prácticas sobre el fortalecimiento de dispositivos de red (conmutadores, enrutadores, cortafuegos, IDPS), sistemas operativos (Linux, Windows), software (servidores web, servidores de aplicaciones, servidores de bases de datos) y códigos de aplicaciones (API, portales). , OWASP).

08 CRIPTOGRAFÍA

Un ciberdelincuente no puede hacer mucho daño a una empresa si no
puede leer los datos que roban. Este módulo primero se enfoca en los
conceptos centrales de encriptación (lógica booleana, aritmética de
módulo, hash) y cómo se usa dentro de los protocolos seguros (SSL, TLS, SSH). Luego, el enfoque cambia en cómo implementar y administrar las políticas de cifrado dentro de una empresa (firmas, administración de claves, PKI), así como comprender las vulnerabilidades y las configuraciones erróneas que más comúnmente fallan durante la implementación. Finalmente, los estudiantes colocan su sudadera con capucha negra y se acurrucan en su sótano, donde pueden usar la fuerza bruta, las tablas del arco iris y varias otras herramientas de hackers para descifrar las contraseñas de los datos con hash.

09 INGENIERÍA SOCIAL

La ingeniería social consiste en utilizar técnicas de manipulación de personas para convencerles de que actúen de determinada forma y sacar un beneficio. Nuestro comportamiento es predecible y los expertos en psicología saben qué teclas tocar para conseguir algo de otra persona.

10 VULNERABILIDAD MGMT. / SEGURIDAD OFENSIVA

¿Cómo sabemos si todas las políticas, procedimientos, firewalls, ACL o
sistemas de detección y prevención de intrusos funcionan, a menos que los probemos? Este módulo se centra en cómo revisar los programas de
seguridad y realizar varias evaluaciones de vulnerabilidad de seguridad en toda la empresa. Esto es cuando los estudiantes incorporan la mentalidad de un pirata informático y realizan pruebas de penetración en las que imitan los ataques del mundo real en un intento de identificar formas de eludir las características de seguridad de una aplicación, sistema o red. Un probador de lápiz exitoso tiene un profundo conocimiento de cómo se defienden las redes, los sistemas y las aplicaciones, de modo que aquí es donde los estudiantes pueden probar realmente todo lo que han aprendido hasta la fecha. Este módulo termina con la cohorte dividida en equipos para un ejercicio de equipo rojo / equipo azul que se sabe que se vuelve muy competitivo.
 
ver temario completo
 
  

Más cursos relacionados de Ingeniería



  • UDIMA

    Requisitos: El acceso a la UDIMA, en el marco de la autonomía universitaria, se enmarca en el respeto al derecho a la educación y a los principios de igualdad, mérito y capacidad, promoción de la ...

    Carrera universitaria
    Distancia
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Objetivos: •Dominar Los principios básicos de la electricidad: qué es, cómo se transmite, las leyes fundamentales que la rigen, sus magnitudes y sus unidades.•Estudiar las alternativas que se ...

    Máster
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Objetivos: Dominar Los principios básicos de la electricidad: qué es, cómo se transmite, las leyes fundamentales que la rigen, sus magnitudes y sus unidades.•Estudiar las alternativas que se platean ...

    Máster
    Distancia
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    A consultar


  • Formación Universitaria

    Requisitos: Puedes acceder a un ciclo de grado superior cuando reúnas alguno de los siguientes requisitos: estar en posesión del Título de Bachiller, haber superado el segundo curso de cualquier ...

    Ciclo formativo
    Distancia
    A consultar

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.