x
El presente curso se desarrollará en la modalidad online, el cual les permitirá a los participantes prepararse para detectar la ciberdelincuencia, el ciberespionaje y otras amenazas a la integridad de las redes.


PDF Cronograma
Cronograma

PDF Temario
Temario
Precio normal:
$195.00
Descuento 25%
Precio final: $146.25

Tenemos varias formas de pago
MATRICÚLATE AQUÍ
GeneralContenido

Público objetivo:

  • El curso de CCNA CYBER OPS está dirigido a todas las personas que estén interesadas en fortalecer sus conocimientos, habilidades y destrezas relacionadas con Tecnologías
    de la Información, Ingeniería Electrónica, Ingeniería en Sistemas o afines.
  • Objetivo general:

  • Comprender el rol de un centro de operaciones de seguridad (SOC) así como los lineamientos, herramientas y procedimientos para monitorear, detectar y contener ataques que se efectúen en una red..
  • Duración:

  • El curso tiene una duración de 70 horas.
  • CAPÍTULO 1: LA CIBERSEGURIDAD Y EL CENTRO DE OPERACIONES DE SEGURIDAD

  • 1.1. El peligro
  • 1.2. Soldados en la guerra contra la ciberdelincuencia
  • CAPÍTULO 2: SISTEMA OPERATIVO WINDOWS

  • 2.1. Descripción General de Windows
  • 2.2. Administración de Windows
  • CAPÍTULO 3: SISTEMA OPERATIVO LINUX

  • 3.1. Descripción general de Linux
  • 3.2. Administración de Linux
  • 3.3. Hosts de Linux
  • CAPÍTULO 4: PROTOCOLOS Y SERVICIOS DE RED

  • 4.1. Protocolos de red
  • 4.2. Protocolo de Ethernet y protocolo de Internet IP
  • 4.3. Verificación de conectividad
  • 4.4. Protocolo de resolución de direcciones
  • 4.5. La capa de transporte
  • 4.6. Servicios de red
  • CAPÍTULO 5: INFRAESTRUCTURA DE LA RED

  • 5.1. Dispositivos de comunicación de red
  • 5.2. Infraestructura de seguridad de red
  • 5.3. Representaciones de red
  • CAPÍTULO 6: PRINCIPIOS DE LA SEGURIDAD DE REDES

  • 6.1. Los atacantes de y sus herramientas
  • 6.2. Amenazas y ataques comunes
  • CAPÍTULO 7: UNA MIRADA MÁS DETALLADA A LOS ATAQUES A LA RED
  • 7.1. Monitoreo de red y herramientas
  • 7.2. Ataque a las bases
  • 7.3. Un ataque a lo que hacemos
  • CAPÍTULO 8: PROTEGER LA RED

  • 8.1. ¿Qué es la defensa?
  • 8.2. Control de acceso
  • 8.3. Inteligencia contra amenazas
  • CAPÍTULO 9: LA CRIPTOGRAFÍA Y LA INFRAESTRUCTURA DE CLAVES PÚBLICAS

  • 9.1. Criptografía
  • 9.2. Infraestructura de claves públicas
  • CAPÍTULO 10: SEGURIDAD Y ANÁLISIS DE TERMINALES

  • 10.1. Protección de terminales
  • 10.2. Evaluación de vulnerabilidades de terminales
  • CAPÍTULO 11: MONITOREO DE LA SEGURIDAD

  • 11.1. Tecnologías y protocolos
  • 11.2. Archivos de registro
  • CAPÍTULO 12: ANÁLISIS DE DATOS DE INTRUSIONES

  • 12.1. Evaluar alertas
  • 12.2. Trabajar con datos de seguridad de la red
  • 12.3. Informática forense digital
  • CAPÍTULO 13: RESPUESTA Y MANEJO ANTE INCIDENTES

  • 13.1. Modelos de respuesta ante los incidentes
  • 13.2. Manejo de incidentes
  • Regresar

    gerente

    Solicita la información

    Solicita tu cotización

    Solicitud de acceso a la Información Pública

    Identificación del Solicitante
    Información de contacto para recibir notificaciones
    Descripción precisa de la información solicitada
    Formato de entrega

    Solicita la información que necesites

    Cotiza con nosotros

    Solicita la información que necesites

    Consulta tu requerimiento

    Solicita la información que necesites

    Skip to content