Planificación de la Seguridad Informática + Hacking Ethico
Curso de Cisco Networking Aacdemy y ZentinelGlobal, de Hacking Ethico / Planificación de la Seguridad informática en la Empresa.
Material Actualizado de alto valor académico
OBJETIVOS Y PRESENTACIÓN
VISTA PREVIA GRATUITAOBJETIVOS Y PRESENTACION 2
VISTA PREVIA GRATUITAMETODOLOGÍA DE IDENTIFICACION DE ACTIVOS
VISTA PREVIA GRATUITA¿Cómo mantienes actualizada la identificación de activos?
VISTA PREVIA GRATUITACOMPLEMENTOS IDENTIFICACIÓN DE ACTIVOS
VISTA PREVIA GRATUITAASIGNACIÓN #1
VISTA PREVIA GRATUITAASIGNACIÓN #1 ENTREGA
VISTA PREVIA GRATUITAQUIZ 1 IDENTIFICACIÓN DE ACTIVOS
VISTA PREVIA GRATUITARESUMEN DEL CAPÍTULO 2
METODOLOGÍA DE EVALUACIÓN DE RIESGOS
Modelo Magerit
Método Mehari
Método EBIOS
METODOLOGIA "OCTAVE"
ISO 27005
ENTENDIENDO EL SOFTWARE "OPEN FAIR" (TRADUCIDO)
2.1 Identificación de amenazas
Ejemplo de amenazas a tu laptop Windows 11 según MITRE ATT&CK
2.2 Identificación de vulnerabilidades
2.3 EVALUACIÓN DE IMPACTO
2.4 Herramientas y técnicas para la evaluación de Riesgos
Ejemplos de riesgos altos, medios y bajos en la planificación de la seguridad informática
Evaluación de riesgos en la planificación de la seguridad informática
ASIGNACIÓN #2
ASIGNACIÓN #2 ENTREGA
QUIZ 2 EVALUACION DE RIESGOS
ANÁLISIS DE RIESGOS (RESUMEN DE CAPÍTULO)
3.1 PRIORIZACION DE RIESGOS
Pirorización de Riesgos (guía explicativa de métodos)
3.2 Selección de medidas de control:
Guía de Medidas de Control
3.3 Herramientas para el análisis de riesgo
Análisis de riesgos en la planificación de la seguridad informática
Asignación #3
ASIGNACION #3 ENTREGA
QUIZ 3 ANALISIS DE RIESGOS
Tratamiento de los Riesgos (resumen de Capítulo)
Metodología para estimar la probabilidad de ocurrencia de riesgos en la planificación de la seguridad informática
Cuadro para el tratamiento de riesgos en la planificación de la seguridad informática
Cuadro de actividades según las opciones de tratamiento de riesgos en la planificación de la seguridad informática
ASIGNACION #4 TRATAMIENTO DE LOS RIESGOS
QUIZ 4 TRATAMIENTO DE LOS RIESGOS
MONITOREO Y REVISIÓN (RESUMEN DE CAPÍTULO)
METODOLOGÍA PARA EL MONITOREO Y REVISIÓN
Implementación de controles en la planificación de la seguridad informática
Controles de seguridad para una pyme de un elearning (Caso práctico)
Monitoreo y revisión del tratamiento de riesgos en la planificación de la seguridad informática
ASIGNACIÓN # 5
QUIZ 5 MONITOREO Y REVISIÓN
Esta promoción incluye DOS cursos, el de Planificación de Seguridad Informática en la Empresa y Hacking Ethico
Introducción al Hacking Ethico y pruebas de penetración / Planificación y alcance de una evaluación de pruebas de penetración/ Recopilación de Información y análisis de vulnerabilidades / ATAQUES DE INGENIERIA SOCIAL / Explotación de redes cableadas e inalámbricas / Explotación de vulnerabilidades basadas en aplicaciones / Seguridad en las nubes, dispositivos móviles y IoT / Ejecución de Técnicas de Post Explotación / Herramientas y análisis de código / Actividad del proyecto final / Examen final de Hacking Ethico
Evaluación de vulnerabilidades, Explotación de redes, Hacking ético, Escaneo de vulnerabilidades, Herramientas de pentesting, Pruebas de penetración, Seguridad de IoT, Explotación de aplicaciones, Informes, Ingeniería social
Al Inscribirte en este curso recibirás un curso adicional, auspiciado por Cisco Networking Academy, material adicional y doble certificación
Laboratorios prácticos, en donde se plantean ejercicios de situaciones de la vida real
Con este simulador progresarás verdaderamente en los ambientes de ciberseguridad.
Este libro tiene en material digital todo lo que necesitas para dirigir una consultoría, para cualquier empresa paso a paso
Algunos alumnos preguntaron antes de comprar
120 horas
Al comprarlo puedes iniciar, pero el mismo pertenece a la cohorte SEPTIEMBRE 2024
Toda la vida. Además tendrás derecho a ingresar en la comunidad en donde se interactúa para obtener descuentos y curso gratis.
Puedes comunicarte en la misma plataforma, y te atenderemos lo antes posible, también tendrás un chat directo con el profesor
Sí. Si, al momento de ingresar tienes 48 horas para arrepentirte POR CUALQUIER CAUSA. Y se te devolverá el dinero, pero perderás todas las ventajas del curso
Sí, el curso tiene doble certificación una por Cisco Networking Academy y otra por ZentinelGlobal
En ese caso debes comunicarte con nosotros y pactamos otra forma de pago.
Si, debes comunicarte con nosotros a modo de realizar una comprobación simple y te haremos un gran descuento. Escribenos al [email protected]
Todas las rebajas se terminan el 26 de Septiembre
Especial para Profesionales de la Seguridad Clásica
No dejes pasar esta oportunidad
El precio de este curso es de $337 dolares, pero hoy tenemos DOS OFERTAS para usted, la opción de CONTADO por $299 y financiado en 24 meses por $17 mensual por 24 meses. Estaremos atentos a cualquier duda a través del correo electrónico [email protected] y el whatsapp +58 414
Precio a partir del 28 de Septiembre
Si deseas el curso, pero en este momento no puedes aprovechar la oportunidad, agrega tu correo y con gusto te avisaremos en la próxima.