Responsive Image

Modalidad Remoto


Resultados de aprendizaje


Conocer las debilidades y vulnerabilidades en sistemas usando los mismos conocimientos y herramientas de un ciberdelincuente, pero con fines de proteger a una organización.

Duracion:
40 horas

Fecha de inicio:
Septiembre 26 de 2022

Inversión:
$7.070.000/Participante *No aplica política de descuentos


Horario:
Lunes a viernes de 6:00 p.m. a 10:00 p.m.


Incluye


  • Libro digital.
  • Acceso a plataforma por un año.
  • Practicas en laboratorio 
NOTA
  • La certificación tiene una vigencia de 3 años.   
  • El examen de certificación se realizara en el idioma Ingles
  • Solo se permitira realizar el examan una vez, en caso de no aprobar y querer volver a presentar el examen este tiene un valor de 350 USD

Contenido


Cubrir los fundamentos de las cuestiones clave en el mundo de la seguridad de la información, incluyendo los fundamentos de la piratería ética, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar.

Aprenda a utilizar las últimas técnicas y herramientas para realizar la impresión y reconocimiento de pies, una fase crítica de pre-ataque del proceso de hacking ético

Aprenda diferentes técnicas de escaneo de redes y contramedidas

Aprenda varias técnicas de enumeración, como las hazañas de Border Gateway Protocol (BGP) y Network File Sharing (NFS) y las contramedidas asociadas

Aprenda a identificar las lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo.

Aprenda sobre las diversas metodologías de hacking de sistemas, incluyendo la esteganografía, los ataques de esteganólisis y la cobertura de pistas, utilizadas para descubrir vulnerabilidades de sistemas y redes.

Obtenga una introducción a los diferentes tipos de malware, como troyanos, virus y gusanos, así como auditorías de sistemas para ataques de malware, análisis de malware y contramedidas.

Aprenda sobre técnicas de detección de paquetes y cómo usarlas para descubrir vulnerabilidades de red, así como contramedidas para defenderse contra ataques de detección.

Aprenda conceptos y técnicas de Ingeniería Social, incluyendo cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), así como las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones de DoS y DDoS.

Comprenda las diversas técnicas de secuestro de sesiones utilizadas para descubrir la gestión de sesiones a nivel de red, la autenticación, la autorización y las debilidades criptográficas y las contramedidas asociadas.

Conozca las técnicas de firewall, detección de intrusos y evasión de honeypot; las herramientas utilizadas para auditar un perímetro de red en busca de debilidades; y las contramedidas.

Obtenga información sobre los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar las vulnerabilidades en las infraestructuras de servidores web y las contramedidas.

Obtenga información sobre los ataques a aplicaciones web, incluida una metodología integral de hacking de aplicaciones web utilizada para auditar vulnerabilidades en aplicaciones web y contramedidas.

Conozca las técnicas de ataque de inyección SQL, las herramientas de detección de inyección y las contramedidas para detectar y defenderse contra los intentos de inyección SQL.

Obtén información sobre cifrado inalámbrico, metodologías y herramientas de hacking inalámbrico y herramientas de seguridad Wi-Fi.

Obtén información sobre vectores de ataque de plataformas móviles, vulnerabilidades de Android y directrices y herramientas de seguridad móvil.

Aprenda a proteger y defender dispositivos de Internet de las cosas (IoT) y tecnología operativa (OT) y posibles amenazas a las plataformas IoT y OT.

Aprenda diferentes conceptos de cloud computing, como tecnologías de contenedores y menos computación de servidores, varias amenazas y ataques basados en la nube y técnicas y herramientas de seguridad en la nube.

En el módulo final, aprenda sobre criptografía y cifrado, infraestructura de clave pública, ataques de criptografía y herramientas de criptoanálisis.


Expertos facilitadores


Responsive Image
Guillermo Pineda T.
Magister en Ciberdefensa de la Universidad Alcalá de España, oficial retirado de la Fuerza Aérea Colombiana especializado en operaciones de ciberseguridad y ciberdefensa nacional. Instructor internacional para ECCouncil en temas de seguridad informática con cátedras y cursos dictados en Colombia y EEUU para entidades publicas y privadas. Pentester e investigador informático, perito forense digital y analista de malware.
 


Para más información ingresa tus datos aquí:

 

Políticas Administrativas

*Todos nuestros programas corresponden a educación no formal que no conducen a título alguno o certificado de aptitud ocupacional 

*El Centro de Educación Continuada se reserva el derecho de cancelar un programa o modificar del mismo lo siguiente: la fecha y horarios de realización, el valor de la inversión, los expertos facilitadores propuestos, los contenidos y el lugar donde se ofrecerá. Los programas se realizarán cuando se haya alcanzado un número establecido de participantes matriculados.

*En caso de que un programa se cancele por decisión de la Universidad, a los participantes matriculados que hayan realizado el pago hasta el momento, se les ofrecerá la posibilidad de conservar el pago como saldo a favor para participar en otro programa de Educación Continuada o se les devolverá la totalidad del valor de la matrícula.

*El certificado de asistencia se entrega a los participantes que acrediten mínimo el 80% de asistencia.

 Descarga el instructivo de pagos en línea aquí