0% encontró este documento útil (0 votos)
83 vistas11 páginas

Diplomado AC PDF

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
83 vistas11 páginas

Diplomado AC PDF

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

OBJETIVO

Empoderar a los profesionales en el ámbito de la


ciberseguridad con habilidades avanzadas y técnicas
prácticas, enfocadas en el entorno empresarial. A través de
este diplomado, los participantes no solo adquirirán
conocimientos teóricos, sino que también se enfrentarán a
escenarios del mundo real, permitiéndoles enfrentar y
mitigar amenazas cibernéticas actuales y emergentes.
Nuestro enfoque del 60% práctico garantiza que cada
individuo esté listo para aplicar estrategias de
ciberseguridad en cualquier organización, elevando su perfil
profesional y convirtiéndose en un activo esencial en la
defensa cibernética de su empresa.
REQUISITOS
NECESARIOS
REDES
Modelo OSI: Entender las 7 capas y sus
funciones.
Modelo TCP/IP: Conocer las 4 capas y cómo se
relacionan con el modelo OSI.
Protocolos Comunes: Familiaridad con HTTP,
HTTPS, FTP, SSH, ICMP, entre otros.
Subnetting: Capacidad para subdividir redes y
comprender CIDR.

SISTEMAS OPERATIVOS
Windows: Conocimientos básicos de
administración, configuración y solución de
problemas.

Linux: Familiaridad con la línea de comandos,


estructura de directorios y permisos.

CIBERSEGURIDAD
Tipos de Amenazas: Conocer diferencias entre
virus, worms, trojans, ransomware, etc.

Mecanismos de Defensa: Conceptos básicos de


firewalls, IDS/IPS y antivirus.

HABILIDADES TÉCNICAS
Uso básico de herramientas de ciberseguridad o
diagnóstico de redes.

Familiaridad con lenguajes de programación o


scripting (Python, Bash, etc.), aunque no es
esencial.
INCLUYE
[Link] Impreso: Contenido completo del diplomado
diseñado por expertos.
[Link]ón: 24 horas por módulo, totalizando 96 horas de
instrucción teórica y práctica.
3.•Laboratorios Prácticos: Simulaciones de escenarios reales
de ciberseguridad.
[Link]ículos Promocionales: Obsequios exclusivos de la
Academia de Ciberseguridad.
[Link] en Certificaciones: 50% de descuento en CEH
Master (CEH Teórico y ANSI) y oportunidad de certificarse
como Consultor Interno en ISO27001. Cupones de descuento
para Code Red PRO.
[Link]ías: Sesiones individuales con expertos para
orientación y dudas.
[Link] Online: Acceso exclusivo a recursos, videos y
foros.
[Link]: Reconocimiento oficial al concluir el diplomado.
[Link]: Acceso a software especializado y
descuentos.
COSTOS
PUBLICO GENERAL
MODALIDAD ONLINE.
Precio total: $8,000 MXN ($476 USD)
Opción de 6 mensualidades de: $1,333 MXN ($79 USD)
MODALIDAD PRESENCIAL.
Precio total: $8,500 MXN
Opción de 6 mensualidades de: $1,333 MXN

ALUMNO DE LA ACADEMIA
MODALIDAD ONLINE.
Precio total: $6,000 MXN ($357 USD)
Opción de 6 mensualidades de: $850 MXN ($55 USD)
MODALIDAD PRESENCIAL.
Precio total: $6,500 MXN
Opción de 6 mensualidades de: $1,083 MXN
INSTRUCTORES

ANGEL ALAMILLOBALAM SANCHEZALFREDO PALACIOS Master


CiberseguridadEsp. De CiberseguridadDr. Telecomunicaciones
De click en cada foto para ingresar a visualizar el LinkedIn de cada instructor

HORARIOS
MODALIDAD: PRESENCIAL Y ONLINE
(SEGÚN ELECCIÓN DEL PARTICIPANTE)

DÍAS: SÁBADOS

HORARIO: 12:00-14:00 HRS Y 14:30-16:30 HRS


(GMT-6, CIUDAD DE MÉXICO)

PARA LA MODALIDAD PRESENCIAL:


Ubicación: Benito Juárez, Iztapalapa, 09859 Ciudad
de México, CDMX
REDES DIGITALES EN
CIBERSEGURIDAD
[Link] BÁSICOS
[Link] esenciales de redes
[Link] y evolución de las redes
[Link] AL MEDIO
[Link] de transmisión: UTP, Ethernet, Fibra óptica
[Link]ías inalámbricas avanzadas: 5G, Li-Fi
[Link]ón avanzada de VLAN y LAN
[Link] de autenticación en redes
[Link] DE INTERNET
[Link] avanzados y su funcionamiento
[Link]: Protocolos OSPF, BGP
c.Técnicas de mitigación de ataques a nivel de red
[Link]ÓN DE REDES
[Link] avanzadas de monitoreo y diagnóstico
[Link]ón en la administración de redes
[Link]ón de políticas de seguridad en
dispositivos de red
INFORMÁTICA
ORIENTADA A
CIBERSEGURIDAD
[Link] OPERATIVOS
[Link] en sistemas operativos: Hardening y mitigación de
amenazas
[Link] operativos móviles: Android, iOS
[Link] Y ADMINISTRACIÓN
[Link]ón de tareas de seguridad con scripts
[Link]ón de scripts con herramientas de ciberseguridad
[Link]ÓN DE LINUX
[Link] avanzada en Linux: SELinux, AppArmor
[Link]ía y monitoreo en servidores Linux
[Link]ÓN DE WINDOWS
[Link] de seguridad avanzadas en Windows
[Link] PowerShell para administración y seguridad
[Link] COMO SERVICIO
[Link] prácticas de seguridad en la nube
[Link]ón de firewalls y redes virtuales en entornos cloud
[Link]ÓN EN CIBERSEGURIDAD
[Link] de herramientas personalizadas para auditorías
[Link]ón de APIs de seguridad en aplicaciones
[Link] EN SISTEMAS OPERATIVOS
a.Técnicas avanzadas de protección y mitigación
[Link]ón de soluciones de Endpoint Detection and
Response (EDR)
[Link] DE INFRAESTRUCTURA
[Link] a incidentes y análisis forense digital
[Link] avanzadas de SIEM y log management
PENTESTING
EMPRESARIAL

[Link] EL MUNDO DEL PENTESTING EMPRESARIAL


[Link] de la Seguridad de la Información
[Link] de trabajo MITRE ATT&CK
c.Ética en el Hacking
[Link] ARTE DEL RECONOCIMIENTO Y FOOTPRINTING
a.Técnicas de Reconocimiento Activo y Pasivo
[Link] esenciales para Footprinting
[Link] Y ENUMERACIÓN: CONOCIENDO AL ENEMIGO
a.Técnicas de escaneo de red
[Link]ón de servicios y sistemas
[Link] DEBILIDADES: ANÁLISIS DE VULNERABILIDADES
[Link]ía del escaneo de vulnerabilidades
[Link] de herramientas líderes como Nessus
[Link] LA FORTALEZA: SERVIDORES Y APLICACIONES WEB
[Link]ía de ataque a servidores web
[Link] comunes a aplicaciones web (XSS, SQLi, etc.)
[Link]ÓN: BURLANDO LAS DEFENSAS DEL ENEMIGO
a.Técnicas de evasión y su detección
[Link] en la Nube: Ataques a Infraestructuras Cloud
[Link] de Cloud Computing
[Link] comunes en entornos cloud y mitigación
[Link]ÓN DE INFORMES PARA PENTESTERS
[Link] de la documentación
[Link] y elementos de un informe de pentesting
PENTESTING WEB
TIPO BUG BOUNTY
[Link]ÉNDOSE AL EMOCIONANTE MUNDO DEL
BUGBOUNTY
[Link] y plataformas de BugBounty
[Link] de vida de un reporte de vulnerabilidad
[Link] LOS ATAQUES AVANZADOS A APLICACIONES
WEB
[Link] avanzadas de SQL
[Link] de tipo RCE, SSRF, LFI/RFI
3.MÁS ALLÁ DE LA BRECHA: TÉCNICAS DE POST-EXPLOTACIÓN
[Link] lateral en aplicaciones web
[Link]ón de privilegios
[Link] A LA VELOCIDAD DE LA LUZ: AUTOMATIZACIÓN
[Link] de herramientas y scripts para automatizar tareas
[Link] LA AVENTURA: REDACCIÓN DE INFORMES EN
BUGBOUNTY
[Link] de un buen reporte
[Link]ón con las empresas y plataformas de
BugBounty
[Link] CON ÉTICA: ASPECTOS LEGALES EN
BUGBOUNTY
a.Cómo actuar de manera ética y legal
[Link] los alcances de un programa de BugBounty
¿DESEA INSCRIBIRSE?
PONGASE EN
CONTACTO

+52-554-169-63-83

contacto@[Link]

[Link]

Benito Juárez, Iztapalapa, 09859 Ciudad de


México, CDMX

INSCRIBIRSE AHORA

También podría gustarte