Präsentation

Dieser Universitätskurs ermöglicht es Ihnen, Ihr Wissen über IT-Sicherheit auf praktische Weise zu aktualisieren, und zwar zu 100% online, ohne auf ein Höchstmaß an akademischem Anspruch verzichten zu müssen”

Dieses Programm richtet sich an Personen, die ihre Kenntnisse im Bereich der IT-Sicherheit vertiefen möchten. Das Hauptziel besteht darin, die Studenten in die Lage zu versetzen, das in diesem Universitätskurs erworbene Wissen in der realen Welt anzuwenden, und zwar in einer Arbeitsumgebung, die genau und realistisch die Bedingungen widerspiegelt, denen sie in ihrer Zukunft begegnen könnten.

Dieser Universitätskurs bereitet die Studenten auf die Berufspraxis in der Informatik vor, indem er ihnen eine umfassende und vielseitige Weiterbildung bietet, die an die neuen Technologien und Innovationen in diesem Bereich angepasst ist. Sie erwerben vertiefte Kenntnisse im Bereich der IT-Sicherheit, die von Fachleuten auf diesem Gebiet vermittelt werden.

Die Studenten haben die Möglichkeit, diese Fortbildung in einem 100%igen Online-Format zu absolvieren, ohne ihre bestehenden Verpflichtungen aufgeben zu müssen. Sie erweitern ihre Kenntnisse und erwerben einen Abschluss, der ihnen persönlich und beruflich weiterhilft.

Lernen Sie mit diesem Programm die neuesten Techniken und Strategien und werden Sie ein erfolgreicher Informatiker"

Dieser Universitätskurs in IT-Sicherheit enthält das vollständigste und aktuellste Programm auf dem Markt. Seine herausragendsten Merkmale sind:

  • Entwicklung von 100 simulierten Szenarien, die von IT-Sicherheitsexperten vorgestellt werden
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen über IT-Sicherheit
  • Neue Entwicklungen in der IT-Sicherheit
  • Mit praktischen Übungen, in denen der Selbstbewertungsprozess durchgeführt werden kann, um das Lernen zu verbessern
  • Interaktives Lernsystem auf der Grundlage der Fallmethode und ihre Anwendung in der Praxis
  • Ergänzt wird dies durch theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit von Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss

Lassen Sie sich mit diesem Intensivprogramm bequem von zu Hause in IT-Sicherheit weiterbilden”

Das Dozententeam besteht aus Fachleuten aus dem Bereich der Informatik, die ihre Berufserfahrung in diese Weiterbildung einbringen, sowie aus anerkannten Experten aus führenden Gesellschaften und renommierten Universitäten.

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die ein immersives Studium ermöglicht, das auf die Ausführung in realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des Programms gestellt werden. Dabei wird er durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten für IT-Sicherheit umfassender Lehrerfahrung entwickelt wurde.

Nutzen Sie die neuesten Bildungstechnologien, um sich in IT-Sicherheit weiterzubilden, ohne das Haus zu verlassen"

Lernen Sie die neuesten Techniken im Bereich der IT-Sicherheit von Experten auf diesem Gebiet kennen"

 

Plan de estudios

La estructura de los contenidos ha sido diseñada por un equipo de profesionales de Ingeniería Informática, conscientes de la relevancia de la actualidad de la capacitación para poder profundizar en esta área de conocimiento, con el fin de enriquecer humanísticamente al estudiante y elevarle el nivel de conocimiento en IT-Sicherheitmediante las últimas tecnologías educativas disponibles.

Este Universitätskurs en IT-Sicherheit contiene el programa de aprendizaje más completo y actualizado del mercado”

Módulo 1. Seguridad en los sistemas de información

1.1. Una perspectiva global de la seguridad, la criptografía y los criptoanálisis clásicos

1.1.1. La seguridad Informática: perspectiva histórica
1.1.2. Pero ¿qué se entiende exactamente por seguridad?
1.1.3. Historia de la criptografía
1.1.4. Cifradores de sustitución
1.1.5. Caso de estudio: la máquina Enigma

1.2. Criptografía simétrica

1.2.1. Introducción y terminología básica
1.2.2. Cifrado simétrico
1.2.3. Modos de operación
1.2.4. DES
1.2.5. El nuevo estándar AES
1.2.6. Cifrado en flujo
1.2.7. Criptoanálisis

1.3. Criptografía asimétrica

1.3.1. Orígenes de la criptografía de clave pública
1.3.2. Conceptos básicos y funcionamiento
1.3.3. El algoritmo RSA
1.3.4. Certificados digitales
1.3.5. Almacenamiento y gestión de claves

1.4. Ataques en redes

1.4.1. Amenazas y ataques de una red
1.4.2. Enumeración
1.4.3. Interceptación de tráfico: Sniffers
1.4.4. Ataques de denegación de servicio
1.4.5. Ataques de envenenamiento ARP

1.5. Arquitecturas de seguridad

1.5.1. Arquitecturas de seguridad tradicionales
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuales (VPN)
1.5.5. Mecanismos de protección de unidades de almacenamiento externo
1.5.6. Mecanismos de protección hardware

1.6. Técnicas de protección de sistemas y desarrollo de código seguro

1.6.1. Seguridad en operaciones
1.6.2. Recursos y controles
1.6.3. Monitorización
1.6.4. Sistemas de detección de intrusión
1.6.5. IDS de Host
1.6.6. IDS de red
1.6.7. IDS basados en firmas
1.6.8. Sistemas señuelos
1.6.9. Principios de seguridad básicos en el desarrollo de código
1.6.10. Gestión del fallo
1.6.11. Enemigo público número 1: el desbordamiento de búfer
1.6.12. Chapuzas criptográficas

1.7. Botnets y spam

1.7.1. Origen del problema
1.7.2. Proceso del spam
1.7.3. Envío del spam
1.7.4. Refinamiento de las listas de direcciones de correo
1.7.5. Técnicas de protección
1.7.6. Servicio antispam ofrecidos por terceros
1.7.7. Casos de estudio
1.7.8. Spam exótico

1.8. Auditoría y ataques web

1.8.1. Recopilación de información
1.8.2. Técnicas de ataque
1.8.3. Herramientas

1.9. Malware y código malicioso

1.9.1. ¿Qué es el Malware?
1.9.2. Tipos de Malware
1.9.3. Virus
1.9.4. Criptovirus
1.9.5. Gusanos
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Troyanos
1.9.11. La economía del Malware
1.9.12. Posibles soluciones

1.10. Análisis forense

1.10.1. Recolección de evidencias
1.10.2. Análisis de las evidencias
1.10.3. Técnicas antiforenses
1.10.4. Caso de estudio práctico

Una experiencia de capacitación única, clave y decisiva para impulsar tu desarrollo profesional”

Universitätskurs in IT-Sicherheit

IT-Sicherheit ist für Unternehmen und Organisationen zu einer zwingenden Notwendigkeit geworden, da die meisten Prozesse und Aktivitäten über elektronische Geräte und Systeme, die mit dem Netzwerk verbunden sind, durchgeführt werden. Das Studium des Universitätskurses in Computersicherheit der TECH kann daher eine ausgezeichnete Gelegenheit für diejenigen sein, die Fähigkeiten und Kompetenzen in diesem Bereich erwerben wollen und damit ein attraktiveres und wettbewerbsfähigeres Berufsprofil haben. Einer der Vorteile des Kurses ist, dass er zu 100% online unterrichtet wird, was den Studenten die Möglichkeit gibt, ihre Studienpläne anzupassen und in ihrem eigenen Tempo voranzukommen, unabhängig von ihrem geografischen Standort. Darüber hinaus bietet die Lernplattform von TECH modernste Technologie und hochwertige Multimedia-Ressourcen, die eine bereichernde und effektive Lernerfahrung gewährleisten. Die Lehrkräfte des Kurses sind Experten auf dem Gebiet der Computersicherheit und verfügen über umfangreiche Erfahrungen in der Forschung und Entwicklung von Projekten in diesem Bereich. Dank ihrer Erfahrung und ihres Wissens haben die Studenten die Möglichkeit, sich ein umfassendes und aktuelles Verständnis der wichtigsten Konzepte und Techniken der Computersicherheit anzueignen, wie z. B. symmetrische und asymmetrische Kryptographie, Systemschutztechniken und sichere Codeentwicklung, forensische Analyse und Computeraudits.

Erweitern Sie Ihr berufliches Profil mit diesem exklusiven TECH-Studiengang

In Bezug auf die Fähigkeiten und Kompetenzen, die die Studenten am Ende des Kurses erwerben werden, stechen die Fähigkeit, eine globale Perspektive der Sicherheit, der Kryptographie und der klassischen Kryptoanalyse zu gewinnen, sowie die Fähigkeit, die Grundlagen der symmetrischen und asymmetrischen Kryptographie zu verstehen, hervor. Der Universitätskurs in IT-Sicherheit der TECH ist dank seiner Online-Methodik, der Qualität der Inhalte und der fachkundigen Lehrkräfte im Bereich der Computersicherheit eine hervorragende Option für diejenigen, die Fähigkeiten und Kompetenzen in diesem Schlüsselbereich der Technologie erwerben möchten.