PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com



Documentos relacionados
PROPUESTA INTERNA 2014

PROPUESTA NACIONAL ACADEMIA Mile Alejandro Reynosa Regional Manager Tel. (55)

PROPUESTA NACIONAL Mile Alejandro Reynosa Gerente de Negocios (55) Ext

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

MOC Administración SharePoint 2013 Core & Advanced

Curso MOC Servicios y administración de identidades en Office 365

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

MS_20688 Managing and Maintaining Windows 8.1

20687 Configuring Windows 8

MS_20346 Managing Office 365 Identities and Services

Tecnología en Seguridad Perimetral

MS_10974 Deploying Windows Server

10775 Administering Microsoft SQL Server 2012 Databases

MS_20687 Configuring Windows 8.1

Proceso: AI2 Adquirir y mantener software aplicativo

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Disaster Recovery Institute - España

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

5118 Supporting Windows Vista and Applications in the Enterprise

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

PERFILES OCUPACIONALES

100% Laboratorios en Vivo

Integrando Soluciones

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

MACROPROCESO GESTIÓN TECNOLÓGICA

Ethical Hacking and Countermeasures

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

MS_10748 Deploying System Center 2012, Configuration Manager

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

6446 Implementing and Administering Windows Essential Business Server 2008

140 Horas académicas

Portafolio de servicios

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

HP Institute Programas de certificación

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Curso Online. System Security Auditor

MS_20415 Implementing a Desktop Infrastructure

DIRECCION DE PROYECTOS II

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

Gestión de la Seguridad de Activos Intelectuales

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Curso Online. Information Security Manager

ADMINISTRADOR SQL SERVER

Curso Online. Network Security Specialist

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

Presentación. Porqué formarte con nosotros?

Bootcamp de Certificación 2015

MS_20462 Administering Microsoft SQL Server Databases

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

10232 Designing and Developing Microsoft SharePoint Server 2010 Applications

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

6292 Installing and Configuring Windows 7 Client

MS_20341 Core Solutions of Microsoft Exchange Server 2013

INDICE DE CARGOS Cargo Pagina

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

6445 Implementing and Administering Windows Small Business Server 2008

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Traslado de Data Center

Tecnologías de la Información en los Negocios

6294 Planning and Managing Windows 7 Desktop Deployments and Environments

MS_6437 Designing a Windows Server 2008 Application Infrastructure

5115 Installing, Configuring, and Troubleshooting Windows Vista

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

MS_20416 Implementing Desktop Application Environments

DESCRIPTIVO. Fundamentos ITIL en Español.

Servicios de Outsourcing en TI

Este dominio consta de 7 procesos que se describen a continuación.

CyberEdge Seguro de Protección de Datos

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN


Tecnología de la Información. Administración de Recursos Informáticos

MS_20465 Designing Database Solutions for Microsoft SQL Server

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

ITIL Edición 2011 Intermedio: Estrategia del Servicio

CentralTECH. VMWare vsphere Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Ethical Hacking. Capacitación IT 13/03/2013. Federico

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Windows Server 2012: Infraestructura de Escritorio Virtual

Minimice los riesgos para la migración de red del centro de datos

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Monitoreo de Plataformas TI. de Servicios

Transcripción:

PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de certificación 4 Beneficios.. 5 Accredited Training Centers. 6 OPCIONES DE CERTIFICACIÓN.. 7 CPTE Certified Penetration Testing Engineer. 7 CISSO Certified Information Systems Security Officer. 9 CPEH Certified Professional Ethical Hacker.. 11 CDFE Certified Digital Forensics Examiner. 13 CSWAE - Certified Secure Web Application Engineer.. 15 CDRE Certified Disaster Recovery Engineer.... 16 CVME - Certified Virtual Machine Engineer... 17 CSLO Certified Security Leadership Officer.. 18 CIHE Certified Incident Handling Engineer... 20 PROPUESTA ECONÓMICA.. 22 2

DESCRIPCIÓN DE LA PROPUESTA Mile2 ofrece soluciones de certificación en seguridad TI con los más avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques. Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de acuerdo al mercado. Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network Forensic. Importancia de la certificación de profesionales La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 3

Metodología de entrega Los cursos de Mile2 son entregados bajo la metodología hands on lo que permite que el participante obtenga los conocimientos teóricos y prácticos necesarios, de manos de profesionales en el campo, que son 100% aplicables al campo de acción real. Desde el primer día el participante tiene prácticas en entornos reales controlados, bajo la supervisión de nuestros instructores. Herramientas de certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de material original Mile2 La licencia acredita que los materiales que el participante recibe son 100% propiedad de Mile2 Prácticas de laboratorio Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el participante pueda aplicar los conocimientos en entornos reales Herramientas Mile2 provee al participante con las herramientas necesarias para lograr las prácticas propuestas para cada solución Videos de entrenamiento Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de videos complementarios 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 4

Beneficios Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por una serie de organismos gubernamentales como el Committee on National Security Systems (CNSS) de Estados Unidos. Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 5

Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. 6

OPCIONES DE CERTIFICACIÓN CPTE CertifiedPenetrationTestingEngineer El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Duración: 45 horas Examen: C)PTE Certified Pen Testing Engineer (Thompson Prometric Globally) Temario Módulo 0: Introducción al Curso Módulo 1: Logística del Pen Testing Módulo 2: Fundamentos de Linux Módulo 3: Obtención de Información Módulo 4: Detección de sistemas activos Módulo 5: Enumeración Módulo 6: Evaluación de Vulnerabilidades Módulo 7: Malware encubierto Módulo 8: Hackeo de Windows Módulo 9: Hackeo de Unix/Linux Módulo 10: Técnicas de Explotación Avanzadas Módulo 11: Pen Testing de Redes Inalámbricas Módulo 12 : Redes, Sniffing e IDS Módulo 13: Inyectando la Base de Datos Módulo 14: Atacando Tecnologías Web Módulo 15: Documentación del proyecto Apéndice 1: Entendiendo Pentesting Apéndice 2: Regulaciones del sector financiero 7

Apéndice 3: Controles de Acceso Apéndice 4: Protocolos Apéndice 5: Criptografía Apéndice 6: Economía y Leyes 8

CISSO Certified Information Systems Security Officer CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad.mediante un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio. Duración: 45 horas Examen: Temario: Módulo 1: Administración de riesgo Módulo 2: Administración de seguridad Módulo 3: Identificación y Autenticación Módulo 4: Access Control Módulo 5: Modelos de seguridad y criterios de evaluación Módulo 6: Operaciones de seguridad Módulo 7: Criptografía simétrica y Hashing Módulo 8: Criptografía asimétrica y PKI Módulo 9: Conexiones de red Módulo 10: Protocolos de red y dispositivos Módulo 11: Telefonía, VPNs y Wireless Módulo 12: Arquitectura de seguridad y ataques Módulo 13: Software de seguridad para desarrollo Módulo 14: Seguridad de base de datos y desarrollo de sistemas Módulo 15: Malware y ataques de software Módulo 16: Continuidad de negocio Módulo 17: Disaster Recovery 9

Módulo 18: Manejo de incidentes, leyes y ética Módulo 19: Seguridad física 10

CPEH Certified Professional Ethical Hacker Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético para realizar preubas de penetración. Los estudiantes trabajaran constantemente en laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles en los sistemas Windows y Linux. Ésta certificación pretende: - Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades - Preparar al estudiante para aplicar estos conocimientos, y practicar dichas habilidades para intereses de terceros - Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo puede prevenir importantes intromisiones a su empresa - Duración: 45 horas Examen: CPEH CertifiedProfessional Ethical Hacker Temario Módulo 1: Fundamentos de seguridad Módulo 2: Controles de acceso Módulo 3: Protocolos Módulo 4: Criptografía Módulo 5: Por qué prueba de vulnerabilidades? Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida y reporte Módulo 8: Reconocimiento, enumeración y escaneo Módulo 9: Obtención de acceso Módulo 10: Mantenimiento de acceso Módulo 11: Cubriendo Tracks Módulo 12: Malware Módulo 13: Buffer Overflows Módulo 14: Password Cracking 11

Apéndice 1: Economía y Leyes Apéndice 2: Tipos de vulnerabilidad Apéndice 3: Evaluación de servidores web Apéndice 4: Evaluación remota y servicios VPN Apéndice 5: Negación de servicio 12

CDFE Certified Digital Forensics Examiner El programa Certified Digital Forensics Examiner está diseñado para capacitar a Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas con base en la evidencia digital. Duración: 45 horas Examen: CDFE Certified Digital Forensics Examiner Temario: Módulo 0: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Introducción Incidentes de Cómputo Forense Proceso de Investigación Conceptos de Almacenamiento de Discos Conceptos de almacenamiento en Disco OS Adquisición Digital y Herramientas de Análisis Protocolos de Examen Forense Protocolos de Evidencia Digital Teoría CFI Presentación de Evidencia Digital Protocolos de Laboratorio de Cómputo Forense Técnicas de Procesamiento de Cómputo Forense Reporte Forense Digital Recuperación Especializada de Artefactos e-discovery y ESI Forense de telefonía celular Forense de USB 13

Módulo 17: Apéndice 1: Apéndice 2: Manejo de Incidentes Forensia PDA Investigación de Acoso 14

CSWAE - Certified Secure Web Application Engineer La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los problemas de seguridad relacionados con cliente / servidor de comunicaciones, las vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador. El curso CertifiedSecure Web ApplicationEngineer enseña a los estudiantes a detectar varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y riesgos.los graduados del curso CertifiedSecure Web ApplicationEngineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas. Duración: 36 horas Examen: CSWAE- Certified Secure Web Application Engineer Temario: Módulo 1: Aplicación de seguridad web Módulo 2: OWASP TOP 10 Módulo 3: Modelado de amenazas y Gestión de riesgos Módulo 4: Mapping Módulo 5: Ataques de Autenticación y Autorización Módulo 6: Ataques de Gestión de Sesiones Módulo 7: Ataques de Aplicación Lógica Módulo 8: Validación de datos Módulo 9: Ataques AJAX Módulo 10: Revisión de Código y Pruebas de Seguridad Módulo 11: Pruebas de Penetración en Aplicaciones Web Módulo 12: Seguridad SDLC Módulo 13: Criptografía 15

CDRE CertifiedDisasterRecoveryEngineer El programa intensivo de recuperación de desastres CertifiedDisasterRecoveryEngineer va más allá del programa tradicional de Continuidad de Negocio (BCP por sus siglas en inglés Business ContinuityPlanning) Prepara estudiantes para la certificación en BCP y presenta las más recientes metodologías y mejores prácticas para la recuperación de sistemas (SystemsRecovery). Los estudiantes reciben sólidas bases que les permitirán crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más modernos y recientes métodos para la protección y la recuperación de la tecnología en sus organizaciones. Duración: 36 horas Examen: Mile2 Certified Disaster Recovery Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Bienvenidos al entrenamiento de Recuperación de Desastres Análisis de impacto de Negocios Análisis de Riesgos Fase de Diseño y Desarrollo Estrategias de recuperación de TI Fase de Implementación Pruebas y Ejercicios Mantenimiento y Actualización Fase de Ejecución Ataques cibernéticos Pandemia 16

CVME 5.5 - Certified Virtual Machine Engineer El programa CVME está diseñado para los profesionales que necesitan entender la virtualización y el impacto que puede tener en una organización. Éste curso de alto impacto provee, no solamente el nivel fundamental de conocimiento necesario para un Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente, lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando la virtualización es usada correctamente en una organización permite a la misma enfocarse en su negocio en lugar de detenerse por obstáculos de TI. El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de rendimiento, y básicamente todo lo relacionado con VMwarevSpeher 5.5 Duración: 45 horas Examen: CVME - Certified Virtual Machine Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Introducción Virtualización y Cloud Instalación y administración de ESXi Instalación y administración de vcenter Configuración y administración de la red Diseño seguro Configuración y administración Configuración y administración de máquinas virtuales Administración de vsphere Seguridad y permisos Monitoreo y desempeño de vsphere Implementación y administración de respaldo y continuidad de negocio Administración de actualizaciones y parches de vsphere 17

CSLO - Certified Security Leadership Officer Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información.los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando con prácticas de gestión. Duración: 45 horas Examen: CSLO - Certified Security Leadership Officer Temario: Módulo 1: 802.11 Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módul0 7: Módulo 8: Módulo 9: Módulo 10: Módulo11: Módulo12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Control de acceso Cómputo forense y marco legal Aplicaciones criptográficas Conceptos de criptografía y algoritmos Administración clave Criptosistemas Adquisición digital Registro de nombre de dominio Recuperación de desastres y plan de continuidad del negocio Seguridad endpoint Honeypots, Honeynets, Honeytokens, Tarpits Términos y conceptos IP Logging Software malicioso Administración de políticas de seguridad 18

Módulo 17: Módulo 18: Módulo 19: Módulo 20: Módulo 21: Módulo 22: Módulo 23: Módulo 24: Módulo 25: Módulo 26: Módulo 27: Módulo 28: Módulo 29: Módulo 30: Métodos de ataque Mitnick-Shimomura Seguridad física Administración de riesgos y marcos de seguridad Seguridad y estructura organizacional Conciencia de seguridad Esteganografía La red inteligente - Gestión Unificada de Amenazas Infraestructura de red Evaluación de la vulnerabilidad - Vista exterior Evaluación de la vulnerabilidad Vista interior Evaluación de la vulenrabilidad Vista del usuario Web Communications Ventajas inalámbricas y Bluetooth 19

CIHE CertifiedIncidentHandlingEngineer El curso CertifiedIncidentHandlingEngineer está diseñado para ayudar a administradores de incidentes, administradores de sistemas e Ingenieros de Seguridad General para entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y responder a los ataques. En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques utilizados por los hackers a nivel mundial, los últimos vectores de ataque y cómo protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes), las estrategias para cada tipo de ataque, recuperación de ataques y mucho más. Duración: 45 horas Examen: CIHE- Certified Incident Handling Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Introducción Amenazas, vulnerabilidades y exploits Preparación RTIR Respuesta preliminar Identificación y respuesta inicial Sysinternals Contención Erradicación Seguimiento Recuperación 20

Módulo 12: Módulo 13: Virtual Machine Security Respuesta a incidentes malware 21

PROPUESTA ECONÓMICA COTIZACIÓN LOCAL Clave Precio Público Precio M1 Total Total Porcentaj e de descuento Pax mínimos Pax máximos CPTE - Certified Penetration Testing Engineer $ 35,000.00 $ 26,000.00 26% 6 40 45 CISSO - Certified Information Systems Security Officer $ 35,000.00 $ 26,000.00 26% 6 40 45 CPEH - Certified Professional Ethical Hacker $ 35,000.00 $ 26,000.00 26% 6 40 45 CDFE - Certified Digital Forensics Examiner $ 35,000.00 $ 26,000.00 26% 6 40 45 CSWAE - Certified Secure Web Application Engineer $ 35,000.00 $ 26,000.00 26% 6 40 36 CDRE - Certified Disaster Recovery Engineer $ 35,000.00 $ 26,000.00 26% 6 40 36 CVME - Certified Virtual Machine Engineer $ 35,000.00 $ 26,000.00 26% 6 40 45 CSLO - Certified Security Leadership Officer $ 35,000.00 $ 26,000.00 26% 6 40 45 CIHE - Certified Incident Handling Engineer $ 35,000.00 $ 26,000.00 26% 6 40 45 La cotización local sólo aplica para estudiantes que radiquen en la república mexicana. Horas del curso Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Junio 30, 2016 22