En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes.
ISO/IEC 27001 Introduction + Foundation + Examen PECB
0 Disponible plazas
En este curso aprenderás los elementos básicos para implementar y administrar un Sistema de gestión de seguridad de la información como se especifica en ISO/IEC 27001, y también podrás comprender los diferentes módulos de ISMS, incluida la política de ISMS, los procedimientos, las medidas de desempeño, el compromiso de la gerencia, la auditoría interna, la revisión de la gerencia y la mejora continua.
La credencial Certified Ethical Hacker (CEH) es la certificación y el logro de hacking ético más confiable recomendado por empleadores a nivel mundial. Es la certificación de seguridad de la información más deseada y representa una de las credenciales cibernéticas de más rápido crecimiento requeridas por la infraestructura crítica y los proveedores de servicios esenciales. Desde la introducción de CEH en 2003, se reconoce como un estándar dentro de la comunidad de seguridad de la información. CEH v11 continúa presentando las últimas técnicas de hacking y las herramientas de hacking y exploits más avanzados que utilizan los hackers informáticos y los profesionales de seguridad de la información en la actualidad. Las cinco fases del hacking ético y la misión principal original de CEH siguen siendo válidas y relevantes hoy en día: “Para vencer a un hacker, debes pensar como un hacker”.
El curso de pruebas de penetración de ECSA te brinda una experiencia práctica de pruebas de penetración en el mundo real y es una clase de pruebas de hacking y penetración aceptada a nivel mundial que cubre las pruebas de infraestructuras modernas, sistemas operativos y entornos de aplicaciones mientras enseña a los estudiantes cómo documentar y escribir un informe de prueba de penetración.
Los estudiantes aprenderán las habilidades críticas necesarias para defender sus redes y entornos operativos en redes locales, puntos finales, infraestructura en la nube, aplicaciones, OT y dispositivos móviles.