
Boot Camp
Cybersecurity BootCamp (Programa en Línea)

Inicio
- 24 Abril, 2023

Duración
216 horas

Modalidad
En línea
QUIERO SER CONTACTADO POR UN ASESOR
216 horas
En línea
QUIERO SER CONTACTADO POR UN ASESOR
El Boot Camp de Ciberseguridad del Tecnológico de Monterrey es un programa desafiante de medio tiempo que adopta un enfoque multidisciplinario para lograr la competencia en TI, redes y seguridad de la información moderna, a lo largo de 24 semanas intensivas.
Materiales didácticos y de refuerzo
Acompañamiento de tu instructor
Plataforma de aprendizaje virtual
Aprendizaje colaborativo
En la primera semana, los estudiantes conocerán la industria de la ciberseguridad. a través de i...
9 horas
Leer másEn la primera semana, los estudiantes conocerán la industria de la ciberseguridad. a través de informes de tendencias, marcos de planes de mitigación de riesgos, la tríada CIA y una descripción general de Certificaciones profesionales. Los estudiantes concluirán la semana con un informe de tarea sobre informes de la industria que destacan el panorama actual de amenazas.
Los estudiantes aprenderán cómo los controles de seguridad impactan en una organización y sus emp...
9 horas
Leer másLos estudiantes aprenderán cómo los controles de seguridad impactan en una organización y sus empleados. Esto permitirá a los estudiantes comunicarse con profesionales que no sean de seguridad, trabajar con las partes interesadas fuera del espacio de seguridad, comprender cómo interactúan los equipos y cómo se estructuran las organizaciones.
Los estudiantes obtendrán experiencia práctica trabajando con la línea de comando y bash comandos...
9 horas
Leer másLos estudiantes obtendrán experiencia práctica trabajando con la línea de comando y bash comandos que son prominentes en los roles de TI. Aprendizaje de estructura de archivos, navegación y conceptos básicos. Manipulación de directorios y archivos son habilidades fundamentales para el uso de diferentes operaciones sistemas, y software y herramientas que no ofrecen un monitor o GUI.
Un sólido conocimiento de Linux es esencial para muchos roles de ciberseguridad. Esta semana lo...
9 horas
Leer másUn sólido conocimiento de Linux es esencial para muchos roles de ciberseguridad. Esta semana los estudiantes comenzarán a aprender distribuciones de Linux con conocimientos básicos de usuarios, grupos, permisos.
Esta semana continúa con los fundamentos de la administración de sistemas Linux. Los estudiantes ...
9 horas
Leer másEsta semana continúa con los fundamentos de la administración de sistemas Linux. Los estudiantes usarán tar para crear y restaurar copias de seguridad y cron para programar y automatizar tareas. Ellos van a también explote tar y cron para obtener acceso a la raíz. Usarán herramientas como journalctl y rsyslog para administrar y monitorear archivos de registro.
Los estudiantes continuarán con Linux mediante la creación de scripts personalizados con comandos...
9 horas
Leer másLos estudiantes continuarán con Linux mediante la creación de scripts personalizados con comandos compuestos, use alias y variables $PATH, y use variables, sentencias if, bucles y datos estructuras en sus guiones.
Después de Linux, los estudiantes cambiarán al sistema operativo Windows y aprenderán sobre Activ...
9 horas
Leer másDespués de Linux, los estudiantes cambiarán al sistema operativo Windows y aprenderán sobre Active Directory y el controlador de dominio, administrar y configurar estaciones de trabajo y políticas de grupo objetos e implementar políticas de usuarios y grupos para administrar los privilegios de los usuarios.
Para proteger eficazmente un sistema, es vital comprender la estructura de un sistema y cómo los ...
9 horas
Leer másPara proteger eficazmente un sistema, es vital comprender la estructura de un sistema y cómo los dispositivos se comunican entre sí. Los estudiantes aprenderán los fundamentos de redes, topologías de red, cómo se envían y reciben los datos, y cómo capturar y analizar las comunicaciones a través de una red.
Los estudiantes continuarán profundizando en cómo los datos atraviesan las redes y observe varios...
9 horas
Leer másLos estudiantes continuarán profundizando en cómo los datos atraviesan las redes y observe varios métodos y caminos que los datos pueden recorrer para llegar a su destino. Examinarán las tablas de DHCP y NAT, las rutas de enrutamiento y el descifrado del tráfico inalámbrico. También examinará los registros DNS y la comunicación por correo electrónico. Envolverán la unidad con una actividad de revisión de capturar la bandera que cubre todos los conceptos de redes cubiertos en las dos últimas unidades.
Esta unidad cubrirá la criptografía moderna y sus objetivos de privacidad, autenticación, integri...
9 horas
Leer másEsta unidad cubrirá la criptografía moderna y sus objetivos de privacidad, autenticación, integridad y no repudio. Los estudiantes aprenderán cómo cifrar información, cómo las funciones hash funcionan, cómo usar claves privadas y públicas, y cómo descifrar contraseñas hashes utilizando tablas de arco iris y Hashcat.
Esta semana se enfoca en el uso de firewalls para mantener las redes seguras. Los estudiantes a...
9 horas
Leer másEsta semana se enfoca en el uso de firewalls para mantener las redes seguras. Los estudiantes aprenderán cómo para implementar políticas, investigar las reglas y alertas de Snort y realizar la extracción de archivos usando Cebolla de Seguridad. Analizarán indicadores de ataque para amenazas persistentes, usarán Agentes de informes de punto final OSSEC, realizan investigaciones utilizando varias herramientas de análisis, y escalar alertas a los manejadores de incidentes senior.
Los estudiantes aprenderán cómo funciona la web y la arquitectura del servidor web desde un punto...
9 horas
Leer másLos estudiantes aprenderán cómo funciona la web y la arquitectura del servidor web desde un punto de vista de seguridad perspectiva. Los estudiantes obtienen información sobre la seguridad de las aplicaciones web al evaluar el estado de seguridad arquitectónica en el proceso DevOps.
En esta unidad, los estudiantes se basarán en el conocimiento de las redes mediante la configurac...
9 horas
Leer másEn esta unidad, los estudiantes se basarán en el conocimiento de las redes mediante la configuración y administrar máquinas virtuales. Crearán una red con múltiples virtuales máquinas e implementar esas máquinas virtuales en la nube. Los estudiantes también interactuarán y reconfigurar máquinas virtuales implementadas en la nube.
En el primer proyecto, los estudiantes construirán, asegurarán y protegerán una aplicación web us...
9 horas
Leer másEn el primer proyecto, los estudiantes construirán, asegurarán y protegerán una aplicación web usando Microsoft Azure. Esta aplicación web tomará la forma de un blog personal/profesional. En Además de completar las tareas técnicas relacionadas con la seguridad de esta aplicación, los estudiantes también tendrá la tarea de escribir dos publicaciones de blog que demuestren la comunicación escrita capacidad y comprensión de los temas de ciberseguridad de actualidad.
Los estudiantes aprenderán cómo usar herramientas específicas para abordar las vulnerabilidades w...
9 horas
Leer másLos estudiantes aprenderán cómo usar herramientas específicas para abordar las vulnerabilidades web y para detectar intrusiones y exploits. Los estudiantes aprenderán cómo cada una de las vulnerabilidades trabaja para hacer recomendaciones de mitigación a los equipos de desarrollo. Ellos van a observe algunos de los ataques más comunes contra sitios web, incluidos los ataques de inyección y secuencias de comandos entre sitios (XSS). Los estudiantes aprenderán a probar estas vulnerabilidades.
Los estudiantes comenzarán con los conceptos básicos de las pruebas de penetración esta semana, a...
9 horas
Leer másLos estudiantes comenzarán con los conceptos básicos de las pruebas de penetración esta semana, aprendiendo cómo y por qué las empresas incorporan pruebas de penetración en sus prácticas de seguridad. Las pruebas de penetración requieren una comprensión integral de múltiples dominios en ciberseguridad, por lo que los estudiantes deberán aportar todos sus conocimientos previos a estos semanas. Se moverán a través de Recon, Scanning, Exploitation, Post-Exploitation y Fases de informes de una prueba de penetración, centrándose específicamente en máquinas Linux.
Los estudiantes aplicarán las tácticas similares aprendidas en la unidad anterior para realizar a...
9 horas
Leer másLos estudiantes aplicarán las tácticas similares aprendidas en la unidad anterior para realizar ahora una prueba de penetración contra un servidor Windows. Los estudiantes aprenderán las similitudes y Diferencias entre la penetración de Linux y Windows.
En el segundo proyecto, los estudiantes competirán en un Capture the Flag al estilo de la industr...
9 horas
Leer másEn el segundo proyecto, los estudiantes competirán en un Capture the Flag al estilo de la industria, competencia y usar las habilidades que han aprendido en la unidad de Seguridad Ofensiva para atacar una organización ficticia y determinar sus vulnerabilidades. Los estudiantes intentarán descubrir y explotar vulnerabilidades en la aplicación web de la organización, Linux servidores y servidores Windows.
Los sistemas SIEM se utilizan para recopilar datos de todos los dispositivos en las redes para ex...
9 horas
Leer másLos sistemas SIEM se utilizan para recopilar datos de todos los dispositivos en las redes para explorar los datos utilizando visualizaciones y estadísticas para identificar comportamientos anómalos y ataques. Los estudiantes aprenderán los conceptos básicos de SIEM, usarán Splunk para cargar datos, usarán consultas SPL y tuberías para realizar búsquedas avanzadas y realizar análisis estadísticos.
Los estudiantes profundizarán en Splunk y generarán visualizaciones, tableros y informes. Utili...
9 horas
Leer másLos estudiantes profundizarán en Splunk y generarán visualizaciones, tableros y informes. Utilizan Splunk Enterprise Security para crear investigaciones y utilizar avanzados herramientas de monitoreo para el análisis de eventos de seguridad. También explorarán trayectorias profesionales y certificaciones relacionadas con las habilidades de Splunk y SIEM.
En esta unidad, los estudiantes aprenderán sobre el papel que juega el análisis forense digital e...
9 horas
Leer másEn esta unidad, los estudiantes aprenderán sobre el papel que juega el análisis forense digital en el análisis de herramientas digitales, aplicación en la nube y cómo se recopila, analiza y presenta la evidencia. Estas habilidades son clave para comprender cómo, cuándo y por qué se produjo una infracción.
En este proyecto, los estudiantes diseñarán un entorno de monitoreo personalizado para proteger u...
9 horas
Leer másEn este proyecto, los estudiantes diseñarán un entorno de monitoreo personalizado para proteger un organización ficticia. Usarán Splunk para investigar y diseñar una solución de monitoreo, determinar si esa solución de monitoreo protegerá a su organización de varios ataques simulados y luego mostrar sus hallazgos con presentaciones en clase.
Estudiantes aprovecharán esta semana para conocer el trabajo de certificación y ciberseguridad pa...
9 horas
Leer másEstudiantes aprovecharán esta semana para conocer el trabajo de certificación y ciberseguridad paisaje empezar a estudiar. Comenzarán la preparación para una de las entradas más comunes Exámenes de nivel: Security+. Se prepararán para las distintas etapas de la ciberseguridad entrevistando
En el proyecto final, los estudiantes presentarán y demostrarán que investigaron de forma indepen...
9 horas
Leer másEn el proyecto final, los estudiantes presentarán y demostrarán que investigaron de forma independiente presentaciones en un escenario de ciberconferencia simulada. Los alumnos propondrán un área de investigación en función de su interés, siempre y cuando cumpla con uno de los siguientes: Explotar una vulnerabilidad de un dispositivo IOT. (Por ejemplo, hackear un Blu Ray personal jugador.) ● Desarrollar código o un programa que pueda completar una tarea de ciberseguridad. (Para ejemplo, desarrollar un script de Python que pueda automatizar un escaneo de Nmap). ● Demostración de cómo una herramienta de ciberseguridad que no se trató en clase puede lograr un objetivo específico. (Por ejemplo, usar SET para diseñar una ingeniería social Campaña.)
Inicia el: | |
---|---|
Programas en Línea | 24 Abril, 2023 |
Duración
216 Horas
Modalidad
En línea
$100995 MXN*
$5598 USD**
Desde $8417 MXN mensuales pagando con Tarjetas de crédito participantes
Consulta a tu asesor para recibir información de nuestros apoyos
*Precio Total (Servicios exentos de IVA), **Cálculo de acuerdo al tipo de cambio vigente al 31/03/2023 en el Banco de México: 18.0415 MXN/USD. El cargo final al momento del pago puede variar.