Saltar al contenido

Fundamentos de Ciberseguridad: un enfoque práctico

Modalidad: Distancia
Duración: 6 semanas
Horas de dedicación: 5–7 horas por semana
Familia: Informática
Sector: Nuevas tecnologías

Aprender a pensar como un hacker, pero el papel de los expertos en el campo de la seguridad informática.

¿Qué encontraré en este curso?

¿Alguna vez has oído hablar de que el ataque ha recibido un gran banco o en su propio sistema informático? Ya sabes detecta un archivo infectado? ¿Sabías que, por razones de seguridad, para proteger una red informática o ciber ataques? Según la encuesta sobre la fuerza de trabajo del estudio de la seguridad informática (2018), el déficit es de más de cien mil especialistas en América Latina y la tecnología de los sistemas informáticos protegidos en las instituciones públicas y privadas en el Caribe, planes de seguir creciendo . Madrid y Banco Interamericano de Desarrollo (BID), el procedimiento proporcionado por la Universidad Carlos III, la introducción de los contratos con diversos aspectos de la seguridad informática en esta área. Lo que se necesita una manera de aprender equipos de seguridad cibernética a comprender mejor y les impiden atacar a un enfoque práctico para proporcionar las medidas adecuadas para establecer la amenaza existente. Este curso de muchos años de experiencia como entrenador en el campo de la seguridad informática va a allanar el camino para la tecnología de información profesional (TI) en el área de seguridad. En el proceso, obtener un certificado, los estudiantes recibirán un medio digital. el fácil intercambio de los medios digitales y más estable, puede obtener las habilidades o conocimientos. Para obtener más información sobre los medios digitales, visite https://cursos.iadb.org/es/indes/credenciales-digitales.

¿Qué aprenderé en este curso online gratuito?

Estos guerra cibernética o cibernética conceptos clave amenazas. Proporciona técnicas y herramientas utilizadas en medicina forense. Proporciona herramientas y procesos de ingeniería inversa. Proporciona conceptos y herramientas de gestión de red para la defensa contra los ataques cibernéticos. El tipo y características de las amenazas persistentes avanzadas y malware (un dormitorio). la gestión de la vulnerabilidad y pruebas de penetración.

Temario del curso:

Lección 1. Ciberseguridad se presenta como un ejemplo de la imagen actual del impacto de la ciencia en la revisión de la seguridad cibernética, los tipos y las amenazas informáticas, la ciberdelincuencia y ciberguerra. Después del ataque, en particular los problemas 2. archivo legal de computación análisis técnico lección dispositivo y pruebas, con énfasis en el aprendizaje de la conducta de la ciencia forense informática forense de ordenadores, algunos de los síntomas más comunes de estas marcas relacionadas, los datos ocultos falsas e -mails a eliminar esta justicia. Estos dos procesos, a saber, la capacidad de los estudios han demostrado que el intento de las obras de artículos y cómo funciona apareció en tres conceptos clave de la ingeniería inversa ingeniería inversa. Además, un ejemplo de la descomposición de la compilación. Cibernética Lección 4. Este capítulo presenta los conceptos básicos de la defensa cibernética con algunas de las herramientas más comunes. , Sistemas de detección de Refractarios de intrusiones gestores de defensa cibernética, la gestión de la seguridad y el evento es un resolver de varias etapas. Lección 5. Los ejemplos de malware y el mundo real, y las amenazas persistentes avanzadas (APT) Esta lección explica los conceptos básicos asociados con el malware y (APT), conocidos como malware, amenazas persistentes avanzadas obtener la tecnología clave de identificación. Múltiples vulnerabilidades La sexta vulnerabilidad y exposición en la última clase de ejemplos se dan de la forma de gestionar el software, redes y Web y cómo. bobina Ejemplo meta (pentesting) la penetración de la herramienta de prueba.

Advertisement

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *