Diplomado en Seguridad Experto - Benito Juárez - Distrito Federal - Distrito Federal - InterSoftware - I25336

Home>Diplomado>Calidad, Seguridad Informática>Benito Juárez - Distrito Federal>Diplomado en Seguridad Experto - Benito Juárez - Distrito Federal - Distrito Federal
 
Diplomado en Seguridad Experto
Centro: InterSoftware
Método: Presencial
Tipo: Diplomado
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
InterSoftware

Diplomado en Seguridad Experto - Benito Juárez - Distrito Federal - Distrito Federal

Nombre
Apellido paterno
Apellido materno
E-Mail
Teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Otro teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Estado
Mes de inicio
Promedio
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de InterSoftware, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente
Imágenes de InterSoftware:
Foto InterSoftware Benito Juárez - Distrito Federal México
Foto InterSoftware Benito Juárez - Distrito Federal México
AnteriorAnterior
SiguienteSiguiente
Centro InterSoftware México
Foto InterSoftware Benito Juárez - Distrito Federal México
Centro InterSoftware Benito Juárez - Distrito Federal México
Foto Centro InterSoftware Benito Juárez - Distrito Federal
InterSoftware Distrito Federal México Foto
Foto InterSoftware Distrito Federal México

Analisis de Educaedu

Pablo Nieves
Diplomado en Seguridad Experto
  • Modalidad de impartición

    El Diplomado en Seguridad Experto se imparte de modo Presencial.

  • Número de horas

    Consultar la duración de este Diplomado.

  • Titulación oficial

    InterSoftware otorga un certificado de participación, tras finalizar este Diplomado.

  • Valoración del Programa

    El objetivo de este Diplomado es proporcionar las habilidades para el análisis de amenazas internas y externas de seguridad contra la red, mediante el desarrollo de políticas de seguridad, buscando proteger la información de la organización, mediante el aprendizaje de los tipos de evaluación de aspectos, así como de diseño de seguridad de Internet y de la red, logrando implementar políticas de seguridad y estrategias de “firewall”, mediante la identificación de vulnerabilidades de la red y del sistema, así como la defensa ante estas.

  • Precio del curso

    Consultar precio.

  • Dirigido a

    Este Diplomado está dirigido a aquellos egresados de Licenciaturas en Sistemas, programación y afines, interesados en las ciencias computacionales y la programación y operación de sistemas.

  • Empleabilidad

    El campo laboral del egresado de este Diplomado se extiende dentro del sector productivo, como parte de empresas públicas o privadas, en departamentos y áreas de diseño, implementación, operación, mantenimiento y soporte de sistemas computacionales, así como de manera independiente en consultorías, la docencia y la investigación a nivel nacional e internacional.

  • Salario esperado

    El salario del egresado de este Diplomado, ronda los $12,000 MXN.

Diplomado en Seguridad Experto - Benito Juárez - Distrito Federal - Distrito Federal Comentarios sobre Diplomado en Seguridad Experto - Benito Juárez - Distrito Federal - Distrito Federal
Contenido:
EC-Council Network Security Administrator    
Introducción


Este curso está diseñado para proporcionar las habilidades necesarias para analizar las amenazas, internas y externas, de seguridad contra la red. Y desarrollar políticas de seguridad que protegerán la información de la organización. Los estudiantes aprenderán como evaluar aspectos y diseño de la seguridad de Internet y de la red, así como a implementar eficientes políticas de seguridad y estrategias de “firewall”. Además aprenderán como detectar vulnerabilidades de la red y del sistema, así como a defender estas vulnerabilidades.


El diplomado está dirigido a personas encargadas de la seguridad, auditores, profesionales en seguridad, administradores de sitio y en general a cualquier profesional con la responsabilidad a su cargo de la integridad en una infraestructura de red.

Temario:


Module 1:  Fundamentals of Network
Module 2: Network Protocols
Module 3: Protocol Analysis
Module 4: IEEE standards
Module 5: Network Security
Module 6: Security Standards Organizations
Module 7: Security Standards
Module 8: Security Policy
Module 9: Hardening Physical Security
Module 10: Network Security Threats
Module 11: Intrusion Detection System (IDS) and Intrusion Prevention Systems (IPS)
Module 12: Firewalls
Module 13: Packet Filtering and Proxy Servers
Module 14: Bastion Host and Honeypots
Module 15: Securing Modems
Module 16: Troubleshooting Network
Module 17: Hardening Routers
Module 18: Hardening Operating Systems
Module 19: Patch Management
Module 20: Log Analysis
Module 21: Application Security
Module 22: Web Security
Module 23: E-mail Security
Module 24: Authentication: Encryption, Cryptography and Digital Signatures
Module 25: Virtual Private Networks
Module 26: Wireless Network Security
Module 27: Creating Fault Tolerance
Module 28: Incident Response
Module 29: Disaster Recovery and Planning
Module 30: Network Vulnerability Assessment


EC-Council Computer Hacking Forensic Investigator    
Introducción


Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude.

Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito.

La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder  reunir pruebas y proceder una acción penal.

Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI.

Una vez concluido el curso, el alumno podrá aplicar el examen 312-49 y obtener su certificación como CHFI.

Temario:

Module 01: Computer Forensics in Today’s World
Module 02: Computer Forensics Investigation Process
Module 03: Searching and Seizing of Computers
Module 04: Digital Evidence
Module 05: First Responder Procedures
Module 06: Incident Handling
Module 07: Computer Forensics Lab
Module 08: Understanding Hard Disks and File Systems
Module 09: Digital Media Devices
Module 10: CD/DVD Forensics
Module 11: Windows Linux Macintosh Boot Process
Module 12: Windows Forensics I
Module 13: Windows Forensics II
Module 14: Linux Forensics
Module 15: Mac Forensics
Module 16: Data Acquisition and Duplication
Module 17: Recovering Deleted Files and Deleted Partitions
Module 18: Forensics Investigations Using AccessData FTK
Module 19: Forensics Investigations Using Encase
Module 20: Steganography
Module 21: Image Files Forensics
Module 22: Audio file forensics
Module 23: Video File Forensics
Module 24: Application Password Crackers
Module 25: Log Capturing and Event Correlation
Module 26: Network Forensics and Investigating Logs
Module 27: Investigating Network Traffic
Module 28: Router Forensics
Module 29: Investigating Wireless Attacks
Module 30: Investigating Web Attacks
Module 31: Investigating DoS Attacks
Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks
Module 33: Investigating Internet Crimes
Module 34: Tracking Emails and Investigating Email crimes
Module 35: PDA Forensics
Module 36: Blackberry Forensics
Module 37: iPod and iPhone Forensics
Module 38: Cell Phone Forensics
Module 39: USB Forensics
Module 40: Printer Forensics
Module 41: Investigating Corporate Espionage
Module 42: Investigating Computer Data Breaches
Module 43: Investigating Trademark and Copyright Infringement
Module 44: Investigating Sexual Harassment Incidents
Module 45: Investigating Child Pornography Cases
Module 46: Investigating Identity Theft Cases
Module 47: Investigating Defamation over Websites and Blog Postings
Module 48: Investigating Social Networking Websites for Evidences
Module 49: Investigation Search Keywords
Module 50: Investigative Reports
Module 51: Becoming an Expert Witness
Module 52: How to Become a Digital Detective
Module 53: Computer Forensics for Lawyers
Module 54: Law and Computer Forensics
Module 55: Computer Forensics and Legal Compliance
Module 56: Security Policies
Module 57: Risk Assessment
Module 58: Evaluation and Certification of Information Systems
Module 59: Ethics in Computer Forensics
Module 60: Computer Forensic Tools
Module 61: Windows Based Command Line Tools
Module 62: Windows Based GUI Tools
Module 63: Forensics Frameworks
Module 64: Forensics Investigation Templates
Module 65: Computer Forensics Consulting Companies


EC-CEH V7 Certified Ethical Hacker V7    
Introducción


This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. This course prepares you for EC-Council Certified Ethical Hacker exam 312-50.

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.

Not anyone can be a student — the Accredited Training Centers (ATC) will make sure the applicants work for legitimate companies.

The Certified Ethical Hacker exam 312-50 may be taken on the last day of the training (optional). Students need to pass the online Prometric exam to receive CEH certification.

Temario:


1. Introduction to Ethical Hacking

2. Footprinting and Reconnaissance

3. Scanning Networks

4. Enumeration

5. System Hacking

6. Trojans and Backdoors

7. Viruses and Worms

8. Sniffers

9. Social Engineering

10. Denial of Service

11. Session Hijacking

12. Hacking Webservers

13. Hacking Web Applications

14. SQL Injection

15. Hacking Wireless Networks

16. Evading IDS, Firewalls and Honeypots

17. Buffer Overflows

18. Cryptography

19. Penetration Testing

Últimas consultas al curso

Otra formación relacionada con Diplomado de Calidad, Seguridad Informática: