Cursos Online, con mentores expertos

Nuestros cursos son totalmente en línea, pero no son como los cursos en línea que usted ha visto. No estará viendo videos aburridos y tomando exámenes; aprenderá haciendo, con la ayuda de mentores expertos que siempre están disponibles para proporcionar consejos significativos y comentarios sobre su trabajo; en un programa que ha sido financiado, en parte, por el Departamento de Defensa de los Estados Unidos y con un plan de estudio que fue diseñado en conjunto con expertos de la industria.

El programa está basado en proyectos, usted aprenderá haciendo, trabajará a través de tareas, en un entorno de nube privada con una ayuda constante, asesoramiento y retroalimentación de expertos mentores y amplios recursos de aprendizaje en linea. Las tareas están integradas en el contexto realista, pero ficticio, de un empleado de primer nivel trabajando en un departamento de ciberseguridad.

Adicionalmente, usted aprenderá y practicará las habilidades cognitivas esenciales para el éxito en todas las áreas de seguridad de la información. Éstos incluyen:

  • Comprender problemas complejos y novedosos.
  • Investigar eficazmente soluciones.
  • Diseñar y el testeo de soluciones.

Cursos

  • Técnicas básicas de seguridad cibernética. ( 3 ECTS )
  • Defensa cibernética. ( 11 ECTS )
  • Explotación cibernética e ingeniería inversa. ( 15 ECTS )

Nota: 1 ECT es igual a 25 horas.

Curso 1 : Técnicas básicas de seguridad cibernética

Se considera que los ataques cibernéticos son uno de los cinco principales riesgos para las empresas en todo el mundo, y el nivel de amenazas de los script kiddies, los delincuentes cibernéticos aumentan cada día. Las empresas experimentan literalmente miles de ciberataques por día.

Las técnicas básicas de seguridad cibernética le ofrecen la oportunidad de explorar si una carrera en seguridad cibernética podría ser lo adecuado para usted. En este curso de introducción, obtendrá experiencia práctica con aspectos clave de la seguridad cibernética.

Qué hará en el curso

  • Pensar como un atacante para planificar y ejecutar un ciberataque.
  • Exploit sitio web.
  • Arreglar la vulnerabilidad del sitio web que permitió el ataque.
  • Analizar el tráfico malicioso de la red.

Habilidades que adquirirá

  • Pensar como un atacante.
  • Exploit la vulnearabilidad de un sitio web.
  • Craquear una contraseña.
  • Analizar el tráfico de una red a nivel de paquetes.
  • Reconocer el malware que se transfiere a un host.
  • Reconocer las características de identificación de un exploit kit attack.

Curso 2 : Defensa Cibernética

La Ciberdefensa se centra en habilidades defensivas claves.

Después de haber visto las Técnicas Básicas de Seguridad Cibernética, usted se encaminará a convertirse en un profesional en Defensa Cibernética.

Qué hará en el curso

  1. Analizar un intento de intrusión remota.
  2. Analizar un posible ciberataque.
  3. Recopilar indicadores de compromiso para guiar el análisis forense.
  4. Encontrar malware en una imagen de disco.
  5. Informar sobre su investigación.

Habilidades que adquirirá

  • Analizar el tráfico de la red.
  • Analizar la red y el registro del sistema.
  • Realizar análisis estático y dinámico de malicious binaries para identificar indicadores de compromiso.
  • Realizar análisis forense de la memoria.
  • Realizar análisis forense del disco.
  • Recopilar e informar sobre la secuencia completa de un ataque cibernético.

Curso 3 : Explotación cibernética e ingeniería inversa

Este curso se centra en habilidades ofensivas claves. Este programa iniciará a los estudiantes en el camino de convertirse en evaluadores de penetración o profesionales de operaciones cibernéticas.

Qué hará en este curso

  1. Analizar un archivo sospechoso.
  2. Analizar un archivo sospechoso relacionado.
  3. Analizar la aplicación de credenciales FTP.
  4. Llevar a cabo el análisis OSINT.
  5. Desarrollar a buffer overflow exploit.
  6. Reforzara buffer overflow exploit.
  7. Evadir antivirus.
  8. Desarrollar a custom malware payload.
  9. Spearphish una empresa.
  10. Exploit la base de datos de una empresa.

Habilidades que adquirirá

  • Realizar una ingeniería inversa de archivos binarios desconocidos.
  • Realizar open source intelligence.
  • Exploiting servidores, bases de datos y software de aplicación.
  • Desarrollar customs exploits.
  • Evadir software de anti virus.
  • Spearphishing.
  • Planificar y realizar un ataque complejo.

Pre requisitos

  • Al menos un año de experiencia laboral.
  • Conocimento y experiencia en programación.
  • Comprensión de lectura en idioma inglés.
  • Conocimiento básico del lenguaje ensamblador. (Deseable).
Program taught in:
  • Spanish

See 2 more programs offered by Universidad Cenfotec »

Last updated August 14, 2019
This course is Online
Start Date
Duration
1 - 10 months
Part-time
Price
5,500 USD
Puede realizar la matrícula con el pago de $1000, se le brinda la facilidad de el saldo a 9 pagos de $500 cada uno.
Deadline
Request Info
Inicio de curso
By locations
By date
Start Date
End Date
Application deadline
Request Info
Inicio de curso
Location
Application deadline
Request Info
Inicio de curso
End Date