Diplomado en Seguridad Experto

Solicita información

Analisis de educaedu

Pablo Nieves

Diplomado en Seguridad Experto

  • Modalidad de impartición El Diplomado en Seguridad Experto se imparte de modo Presencial.
  • Número de horas Consultar la duración de este Diplomado.
  • Titulación oficial InterSoftware otorga un certificado de participación, tras finalizar este Diplomado.
  • Valoración del programa El objetivo de este Diplomado es proporcionar las habilidades para el análisis de amenazas internas y externas de seguridad contra la red, mediante el desarrollo de políticas de seguridad, buscando proteger la información de la organización, mediante el aprendizaje de los tipos de evaluación de aspectos, así como de diseño de seguridad de Internet y de la red, logrando implementar políticas de seguridad y estrategias de “firewall”, mediante la identificación de vulnerabilidades de la red y del sistema, así como la defensa ante estas.
  • Precio del curso Consultar precio.
  • Dirigido a Este Diplomado está dirigido a aquellos egresados de Licenciaturas en Sistemas, programación y afines, interesados en las ciencias computacionales y la programación y operación de sistemas.
  • Empleabilidad El campo laboral del egresado de este Diplomado se extiende dentro del sector productivo, como parte de empresas públicas o privadas, en departamentos y áreas de diseño, implementación, operación, mantenimiento y soporte de sistemas computacionales, así como de manera independiente en consultorías, la docencia y la investigación a nivel nacional e internacional.

Diplomado en Seguridad Experto

  • Contenido EC-Council Network Security Administrator    
    Introducción


    Este curso está diseñado para proporcionar las habilidades necesarias para analizar las amenazas, internas y externas, de seguridad contra la red. Y desarrollar políticas de seguridad que protegerán la información de la organización. Los estudiantes aprenderán como evaluar aspectos y diseño de la seguridad de Internet y de la red, así como a implementar eficientes políticas de seguridad y estrategias de “firewall”. Además aprenderán como detectar vulnerabilidades de la red y del sistema, así como a defender estas vulnerabilidades.


    El diplomado está dirigido a personas encargadas de la seguridad, auditores, profesionales en seguridad, administradores de sitio y en general a cualquier profesional con la responsabilidad a su cargo de la integridad en una infraestructura de red.

    Temario:


    Module 1:  Fundamentals of Network
    Module 2: Network Protocols
    Module 3: Protocol Analysis
    Module 4: IEEE standards
    Module 5: Network Security
    Module 6: Security Standards Organizations
    Module 7: Security Standards
    Module 8: Security Policy
    Module 9: Hardening Physical Security
    Module 10: Network Security Threats
    Module 11: Intrusion Detection System (IDS) and Intrusion Prevention Systems (IPS)
    Module 12: Firewalls
    Module 13: Packet Filtering and Proxy Servers
    Module 14: Bastion Host and Honeypots
    Module 15: Securing Modems
    Module 16: Troubleshooting Network
    Module 17: Hardening Routers
    Module 18: Hardening Operating Systems
    Module 19: Patch Management
    Module 20: Log Analysis
    Module 21: Application Security
    Module 22: Web Security
    Module 23: E-mail Security
    Module 24: Authentication: Encryption, Cryptography and Digital Signatures
    Module 25: Virtual Private Networks
    Module 26: Wireless Network Security
    Module 27: Creating Fault Tolerance
    Module 28: Incident Response
    Module 29: Disaster Recovery and Planning
    Module 30: Network Vulnerability Assessment


    EC-Council Computer Hacking Forensic Investigator    
    Introducción


    Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude.

    Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito.

    La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder  reunir pruebas y proceder una acción penal.

    Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI.

    Una vez concluido el curso, el alumno podrá aplicar el examen 312-49 y obtener su certificación como CHFI.

    Temario:

    Module 01: Computer Forensics in Today’s World
    Module 02: Computer Forensics Investigation Process
    Module 03: Searching and Seizing of Computers
    Module 04: Digital Evidence
    Module 05: First Responder Procedures
    Module 06: Incident Handling
    Module 07: Computer Forensics Lab
    Module 08: Understanding Hard Disks and File Systems
    Module 09: Digital Media Devices
    Module 10: CD/DVD Forensics
    Module 11: Windows Linux Macintosh Boot Process
    Module 12: Windows Forensics I
    Module 13: Windows Forensics II
    Module 14: Linux Forensics
    Module 15: Mac Forensics
    Module 16: Data Acquisition and Duplication
    Module 17: Recovering Deleted Files and Deleted Partitions
    Module 18: Forensics Investigations Using AccessData FTK
    Module 19: Forensics Investigations Using Encase
    Module 20: Steganography
    Module 21: Image Files Forensics
    Module 22: Audio file forensics
    Module 23: Video File Forensics
    Module 24: Application Password Crackers
    Module 25: Log Capturing and Event Correlation
    Module 26: Network Forensics and Investigating Logs
    Module 27: Investigating Network Traffic
    Module 28: Router Forensics
    Module 29: Investigating Wireless Attacks
    Module 30: Investigating Web Attacks
    Module 31: Investigating DoS Attacks
    Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks
    Module 33: Investigating Internet Crimes
    Module 34: Tracking Emails and Investigating Email crimes
    Module 35: PDA Forensics
    Module 36: Blackberry Forensics
    Module 37: iPod and iPhone Forensics
    Module 38: Cell Phone Forensics
    Module 39: USB Forensics
    Module 40: Printer Forensics
    Module 41: Investigating Corporate Espionage
    Module 42: Investigating Computer Data Breaches
    Module 43: Investigating Trademark and Copyright Infringement
    Module 44: Investigating Sexual Harassment Incidents
    Module 45: Investigating Child Pornography Cases
    Module 46: Investigating Identity Theft Cases
    Module 47: Investigating Defamation over Websites and Blog Postings
    Module 48: Investigating Social Networking Websites for Evidences
    Module 49: Investigation Search Keywords
    Module 50: Investigative Reports
    Module 51: Becoming an Expert Witness
    Module 52: How to Become a Digital Detective
    Module 53: Computer Forensics for Lawyers
    Module 54: Law and Computer Forensics
    Module 55: Computer Forensics and Legal Compliance
    Module 56: Security Policies
    Module 57: Risk Assessment
    Module 58: Evaluation and Certification of Information Systems
    Module 59: Ethics in Computer Forensics
    Module 60: Computer Forensic Tools
    Module 61: Windows Based Command Line Tools
    Module 62: Windows Based GUI Tools
    Module 63: Forensics Frameworks
    Module 64: Forensics Investigation Templates
    Module 65: Computer Forensics Consulting Companies


    EC-CEH V7 Certified Ethical Hacker V7    
    Introducción


    This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. This course prepares you for EC-Council Certified Ethical Hacker exam 312-50.

    This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.

    Not anyone can be a student — the Accredited Training Centers (ATC) will make sure the applicants work for legitimate companies.

    The Certified Ethical Hacker exam 312-50 may be taken on the last day of the training (optional). Students need to pass the online Prometric exam to receive CEH certification.

    Temario:


    1. Introduction to Ethical Hacking

    2. Footprinting and Reconnaissance

    3. Scanning Networks

    4. Enumeration

    5. System Hacking

    6. Trojans and Backdoors

    7. Viruses and Worms

    8. Sniffers

    9. Social Engineering

    10. Denial of Service

    11. Session Hijacking

    12. Hacking Webservers

    13. Hacking Web Applications

    14. SQL Injection

    15. Hacking Wireless Networks

    16. Evading IDS, Firewalls and Honeypots

    17. Buffer Overflows

    18. Cryptography

    19. Penetration Testing

Otra formación relacionada con calidad, seguridad informática