Advanced Network Defense (CAST 614)2019-01-30T12:32:16-05:00

Project Description

Experimente un programa de ritmo amplio y estructurado de manera integral que lo sumerge en el mundo de un pirata informático ético

INSCRÍBETE AHORA
PRÓXIMOS CURSOS

Con este curso, puedes estar entre los pocos que trascienden la vieja idea de que el pirata informático se divierta, se enorgullece de ser el defensor, forma una mentalidad ofensiva para orquestar hábilmente defensas sólidas y reinventa la creencia popular al vencer al pirata informático su propio juego

Estarás evaluando métodos avanzados de pirateo para fortalecer la defensa y acercarte al establecimiento de las mejores prácticas y metodologías de seguridad que puedes aplicar en entornos seguros. Este curso proporciona segmentación y aislamiento para reducir la efectividad de las amenazas persistentes avanzadas.

CAST 614 cubrirá áreas fundamentales para fortalecer sus defensas al descubrir métodos para desarrollar una línea de base segura y cómo fortalecer su arquitectura empresarial con los ataques más avanzados. Una vez que se define una estrategia para un perímetro fortificado, el curso avanza hacia la defensa contra el sofisticado malware que está aumentando hoy en día y la importancia del análisis de memoria en vivo y el monitoreo en tiempo real.

Administradores de firewall, arquitectos de sistemas, administradores de sistemas, administradores de Windows o aquellos responsables o interesados ​​en:

  • Identificar las debilidades de seguridad en los sistemas informáticos o redes.
  • Exponer las debilidades de los propietarios del sistema para corregir las brechas antes de ser objetivos de compromiso
  • Aplicación de pirateo y prueba de lápiz de forma constructiva para defenderse de varios posibles ataques
  • Analizar las mejores prácticas en el desarrollo de configuraciones seguras de sistemas y redes.
  • Establecimiento de una línea de base segura al implementar máquinas en un estado protegido
  • Apreciando los métodos de ataque populares aplicados por los hackers para fortalecer sus sistemas.

Prácticamente cualquier organización que maneje datos importantes encontraría este curso beneficioso, los ejemplos son:

  • Agencias gubernamentales
  • Universidades
  • Hospitalidad
  • Al por menor
  • Instituciones bancarias y financieras.
  • Empresas de intermediación y negociación.
  • Seguro
  • Instituciones científicas y agencias de investigación
  • Telecomunicación
  • Firmas de diseño informatico
  • Firma consultora
  • Empresas de ciencia e ingeniería.
  • Aquellos involucrados con negocios relacionados en línea y transacciones
  • Tarjeta de negocios relacionados.

NOTA: Este definitivamente no es un curso para principiantes; se espera que los participantes posean el conocimiento de intentar ataques contra una variedad de plataformas y arquitecturas bajo la supervisión de un experto. Idealmente, el estudiante será CEH, ECSA o tendrá experiencia equivalente en la industria.

  • Material oficial del curso
  • DVDs con el software a utilizar y documentos PDF complementarios
  • Voucher para rendir el examen (válido por 1 año)
  • Souvenir
  • 2 Cofee-breaks
  • Certificado de asistencia emitido por EC-Council
  • Certificado de asistencia emitido por Blue Hat Consultores y firmado por el Instructor

El instructor es certificado como Certified EC-Council Instructor (CEI) enviado directamente por EC-Council con amplia experiencia y poseedor de más de 20 certificaciones internacionales en seguridad de la información.

Brochure de la certificación
BROCHURE DE LA CERTIFICACIÓN

¿Necesitas comunicarte con nosotros? – ¡Escríbenos!

U2kgZW5jdWVudHJhcyBlc3RlIG1lbnNhamUsIHNvbGljaXRhIHVuIDIwJSBkZSBkZXNjdWVudG8gZW4gbnVlc3Ryb3MgZW50cmVuYW1pZW50b3M=