Exes

MASTER CERTIFICADO ÉLITE® RESPONSABLE TÉCNICO EN CIBERSEGURIDAD Y DATOS I

Exes
Online
  • Exes

2.997 
CURSO PREMIUM
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Master
Metodología Online
Duración 12 Meses
Inicio Octubre
Campus online
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
  • Master
  • Online
  • Duración:
    12 Meses
  • Inicio:
    Octubre
  • Campus online
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
Descripción

¿Te gustaría trabajar en el ámbito de la ciberseguridad? ¿Quieres saber cómo se defienden los equipos informáticos ante posibles ataques? Ahora puedes conseguirlo gracias a este Máster Certificado ÉLITE® en Ciberseguridad y Datos I, impartido por el centro Exes.

El objetivo del Máster Certificado Élite es que todos nuestros alumnos adquieran una visión de la seguridad de información en todos sus ámbitos. Con esta formación podrás participar en proyectos de Seguridad TI desde la perspectiva de cumplimiento, respuesta ante incidentes, robustecimiento de sistemas e infraestructuras, hasta el pentestig, lo que te permitirá colaborar en cualquier equipo profesional de cualquiera de estas disciplinas.

Por otro lado, los conocimientos y habilidades adquiridos te facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia, CISA, CISM, CEH, SSCP

Te permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.

Si estás interesado… ¡No lo dudes más y pide información a nuestros asesores! ¡No te arrepentirás!

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Octubre
Online
Inicio Octubre
Ubicación
Online

A tener en cuenta

· ¿A quién va dirigido?

Personas que destaquen por su trayectoria profesional, curriculum académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología y en ir un paso más allá en el entendimiento de cómo funcionan las cosas, que busquen incorporarse profesionalmente al mundo de la ciberseguridad en alguna de las diversas oportunidades que este ofrece en sus distintas áreas

· Requisitos

Para realizar el Master Certificado Élite, se debe superar un proceso de Admisión. Los candidatos deberán estar en posesión de unos conocimientos en materia de redes de computadoras, protocolos TCP/II, de sistemas operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos. Dado el limitado número de plazas, es recomendable iniciar este proceso con varios meses de antelación. Para poder acceder al Máster es necesario haber superado el proceso de Admisión

· Titulación

Todos los alumnos que superen la evaluación del el MASTER CERTIFICADO ÉLITE® Responsable Técnico en Ciberseguridad y Datos I recibirán: - Diploma Acreditativo de aprovechamiento emitido por EXES.

· ¿Qué distingue a este curso de los demás?

Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998. Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Entornos Distribuidos (plataformas Java/J2EE, XML, .Net, …), BBDD (Oracle, SQL Server,…), en Metodologías (OO, UML y Métrica) y en Gestión Empresarial (Habilidades, Liderazgo,…). Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas. Además, presenta una metodología de formación “on-line”, en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información. Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática de Alto Nivel.

· ¿Qué pasará tras pedir información?

Para realizar cualquiera de nuestros Programas Formativos, es imprescindible superar un Proceso de Admisión. Buscamos alumnos que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés en Entornos Tecnológicos. Todos los alumnos recibirán un email con las instrucciones para comenzar con este proceso.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Opiniones

0.0
No valorado
Valoración del curso
100%
Lo recomiendan
4.0
fantástico
Valoración del Centro

Opiniones sobre este curso

No hay opiniones de este curso todavía
* Opiniones recogidas por Emagister & iAgora

¿Qué aprendes en este curso?

Firewall
Tecnologías de la información
Ciberseguridad
Auditóría
Seguridad de la información
Redes
Virtualización
Cifrado
IDS
IPS
VPN'S

Profesores

Profesor Exes
Profesor Exes
Departamento Técnico

Temario

Temario:
1. Introducción a la Seguridad de la Información.

- Términos y Conceptos comunes de Seguridad de la Información.
- Una aproximación al modelo de Seguridad basado en la gestión del riesgo.
- Metodologías de análisis y gestión de riesgos.
- Una aproximación a un sistema de gestión de la seguridad de la información(SGSI).ISO 2700.
- Datos de carácter personal. LOPD
- Caso práctico: Adecuación al reglamento de seguridad en una empresa tipo.
2. Redes de Ordenadores desde el punto de vista de la Seguridad.
- Redes de Ordenadores.
- Particularidades de cada capa a efectos de seguridad.
- Virtualización.
- Introducción a SSOO Windows Server.
- Introducción a SSOO Linux.
- Caso Práctico:Detención de un ataque de N2 usando analizadores de protocolo.
3. Seguridad Perimetral.
- Conceptos y Dispositivos.
- El Diseño de la red desde el enfoque de la seguridad.
- Definición e implantación de una política de firewall.
- Firewall de la siguiente generación (UTM). Soluciones HW y SW.
- IDS/IPS. Configuración y Gestión.
- Caso práctico: Definición e implantación de política de firewall.
4. Comunicaciones Seguras.
- Introducción a los sistemas de cifrado.
- El Problema de la confianza.
- Certificados y firma digital. Ley59/2003 de firma digital.
- VPN's. Tipos de VPN y cuando usarlas.
- Caso Práctico: Definición e impalantación VPN site to site.
5. Identificación y Respuesta ante Incidentes.
- Logs y eventos del sistema Lunux, Windows y otros.
- Centralización y correlación de evento. SIM y SIEM.
- Herramientas parala centralización de eventos en Windows, Linux y genéricas.
- Fases de Respuesta ante incidentes. Comunicación con terceros. Indicadores de Compromiso.
- Caso práctico. Implantación de un SIEM open source y explotación de su información.
6. Auditoría de Seguridad y Pentest.
- Hacking ético. Distintos agregados. Auditoría de caja negra/blanca.
- Pentest. Técnicas, fases y herramientas.
- Auditoría WEB. Técnicas, fases y herramientas.
- Auditoría de softwares. Técnicas, fases y herramientas.
- Caso práctico. Auditoría de un entorno web vulnerable.