Dirigido a profesionales de IT y expertos técnicos interesados en especializarse en ciberseguridad, este programa es para ti si: - quieres consolidarte profesionalmente en un sector que las empresas valoran cada vez más. - estás en el ámbito tecnológico y buscas enriquecer tus habilidades para proteger productos online. Leer más - te gustaría compatibilizar tu carrera actual con estudios prácticos para desarrollarte o reorientar tu trayectoria profesional.
Requisitos: - A partir de mayoría de edad. - Conocimiento medio de seguridad informática, desarrolladores de software, tecnologías de la información (TI).
Comentarios:
NO EXPEDIMOS VISADO DE ESTUDIANTE O EXTENSIÓN DEL MISMO.
Este curso, diseñado por líderes de la industria como MANGO, HP, Ficosa y Cementos Molins, te preparará con una sólida base en ciberseguridad. Aprenderás a identificar, juzgar y reducir riesgos, a emplear las técnicas y herramientas más actuales, y a desarrollar un pensamiento de hacker ético para la defensa contra ataques. Además, adquirirás habilidades para recolectar y analizar información sobre amenazas y realizar auditorías de ciberseguridad siguiendo las normas vigentes.
Objetivos:
Este programa aborda la alta demanda de profesionales en ciberseguridad, proporcionando desde fundamentos de seguridad online hasta el uso de técnicas avanzadas de hacking ético y inteligencia artificial para la protección digital. Mediante ejercicios prácticos, te equiparás para manejar desafíos cibernéticos con competencia. Además, obtendrás una perspectiva completa y profesional sobre la ciberseguridad, explorando sus aspectos organizativos, legales y técnicos, crucial para la protección de infraestructuras y datos empresariales.
Condiciones de pago:
- 10% matrícula + cuotas mensuales del total entre los meses que dura el curso.
1.- Introducción a la ciberseguridad - Networking - Sistemas - Principios de la ciberseguridad - Concienciación de la ciberseguridad
2.- CiberInteligencia - Ingenieria Social - Vigilacia Digital,Foros Mercados y Underground - Phishing y otros tipos de fraude - Malware
3.- Gestión/Dirección de la ciberseguridad Leer más - Cuerpo normativo - Análisis de impacto - Análisis de riesgo - Esquema nacional de seguridad - Ley de protección de infraestructuras críticas (LPIC) - Introducción a la seguridad física - Simulacros y crisis
4.- Hacking ético - Auditoria de infraestructuras 1 - Auditoria de infraestructura 2 explotación y escalada de privilegios - Auditoria de aplicaciones web - Auditoria de aplicaciones móvil - Auditoria BlockChain - Generación de informes
5.- Normativa de Ciber (ISO) - Marco legal y normativa en ciberseguridad - Implicaciones legales de las actividades de ciberseguridad - Seguridad de los proveedores y terceros - Propiedad Intelectual
6.- La IA en la ciber - Detección de amenazas y anomalías** - Respuesta automatizada a incidentes** - **Análisis predictivo y prevención proactiva** - **Fortalecimiento de la autenticación y verificación de identidad**
7.- OWASP-Top10-desarrolo seguro - SDLC - SDLC_Microsoft - OWASP - Seguridad en PHP y Python - Seguridad en aplicaciones .NET
8.- Tecnología de seguridad - NDR - Protección del dispositivo (EPP, EDR) - Protección de los servicios y servidores - Sistemas de la gestión de Identidad - Active Directory - Gestión de las vulnerabilidades - Sistemas SIEM
9.- Auditoria y análisis forense - Metodología forense - Proceso de adquisición - Sistema apagado - Artefacto de sistemas de Windows - Análisis forense de red - Forense en correo electrónico - Implementación de prevención de intrusiones - Gestión de análisis de logs de WindowsLeer menos