Aprenda los conceptos básicos necesarios para asegurar la red de su organización como especialista en seguridad técnica. En este camino de aprendizaje, cubrirá todos los cimientos de la seguridad de TI: desde habilidades prácticas para obtener datos de hardware y redes a los conceptos básicos de la criptografía y la investigación y la respuesta de la crítica y la respuesta de los ciberes de
- Aprenda los principios de la seguridad de TI y ciberseguridad.
- Desarrollar habilidades prácticas para asegurar redes.
- Investigue los crímenes cibernéticos y conoce lo básico de los forenses informáticos
Curso 05 Aprendizaje SSL / TLS | Duración: 02HRS 35mins
Capa segura de sockets (SSL) y la seguridad de la capa de transporte (TLS) que se trata de la columna vertebral de la protección contra la intranet y las comunicaciones de la red de Internet a través del cifrado y la autenticación. Los estándares SSL y TLS se usan ampliamente para asegurar las comunicaciones de red para servicios, como sitios web, VoIP, VPN, y mensajes de correo electrónico
Curso 06 Ciberseguridad con computación en la nube | Duración: 02hrs 45mins
Cada vez más empresas están migrando sus aplicaciones e infraestructura a la nube, cambiando los aspectos operativos a los proveedores de servicios como Microsoft y Amazon. Sin embargo, la computación en la nube es una responsabilidad compartida, especialmente cuando se trata de mantener sus datos, usuarios y sistemas seguros. En este curso, Malcolm Shore describe las principales formas de tecnología en la nube, sus beneficios y riesgos, y los estándares de ciberseguridad y el cuerpo de conocimiento requerido para mitigar esos riesgos.
Curso 07 - Aprendizaje informático forense | Duración: 02hrs 55mins
La informática forense se utiliza para encontrar evidencia legal en computadoras, dispositivos móviles o unidades de almacenamiento de datos. Los objetivos de los forenses informáticos, los tipos de investigaciones que se usa y las diferentes especializaciones dentro de la campo. Luego, muestra cómo prepararse para una investigación; adquirir datos; Asegúrese de que los datos se mantengan en su estado original con los bloqueadores de escritura de software y hardware; analizar los datos; y generar un informe. Utiliza una combinación de software de código abierto y comercial, por lo que podrá descubrir la información que necesita con las herramientas que se encuentran en su presupuesto.
Curso 08 -Aprender gestión de vulnerabilidad | Duración: 55mins
Este curso proporciona a aquellos sin experiencia previa en el área una descripción general de por qué existen vulnerabilidades, así como una explicación del proceso de administrarlas de principio a fin. El instructor cubre los tres componentes clave de la gestión de la vulnerabilidad y las herramientas necesarias para establecer un programa propio. Obtenga una introducción al escaneo e informe de la vulnerabilidad, aprenda cómo identificar qué vulnerabilidades debe abordar primero, descubra cómo veter los falsos positivos y más.