Introduction to the Program

Este Postgraduate certificate te permitirá actualizar tus conocimientos en IT Security de un modo práctico, 100% online, sin renunciar al máximo rigor académico” 

 Este programa está dirigido a aquellas personas interesadas en alcanzar un nivel de conocimiento superior en IT Security. El principal objetivo es capacitar al alumno para que aplique en el mundo real los conocimientos adquiridos en este Postgraduate certificate, en un entorno de trabajo que reproduzca las condiciones que se puede encontrar en su futuro, de manera rigurosa y realista.   

Este Postgraduate certificate preparará al alumno para el ejercicio profesional de la Ingeniería Informática, gracias a una educación transversal y versátil adaptada a las nuevas tecnologías e innovaciones en este campo. Obtendrá amplios conocimientos en IT Security, de la mano de profesionales en el sector. 

El profesional debe aprovechar la oportunidad y cursar esta capacitación en un formato 100% online, sin tener que renunciar a sus obligaciones. Actualice sus conocimientos y consiga su título para seguir creciendo personal y profesionalmente.

Aprende las últimas técnicas y estrategias con este programa y alcanza el éxito como ingeniero informático”

Este Postgraduate certificate en IT Security contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son: 

  • El desarrollo de 100 escenarios simulados presentados por expertos en Seguridad Informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre Seguridad Informática
  • Las novedades sobre los últimos avances en Seguridad Informática
  • Contiene ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Un sistema interactivo de aprendizaje basado en el método del caso y su aplicación a la práctica real
  • Todo esto se complementará con lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Capacítate en IT Security con este programa intensivo, desde la comodidad de tu casa” 

Incluye en su cuadro docente profesionales pertenecientes al ámbito de Ingeniería Informática, que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas pertenecientes a sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un aprendizaje inmersivo programado para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el docente deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en IT Security con gran experiencia docente. 

Aprovecha la última tecnología educativa para ponerte al día en IT Security sin moverte de casa"

Conoce las últimas técnicas en IT Security de la mano de expertos en la materia"

Syllabus

The structure of the contents has been designed by a team of IT Engineering professionals, aware of the relevance of current education to delve into this field of knowledge, in order to humanistically enrich the student and raise the level of knowledge in IT Security through the latest educational technologies available.  

This Postgraduate certificate in IT Security contains the most complete and up-to-date educational program on the market”

Module 1. Information Systems Security

1.1. A Global Perspective on Security, Cryptography and Classical Cryptoanalysis

1.1.1. IT Security: Historical Perspective
1.1.2. But what exactly is meant by Security?
1.1.3. History of Cryptography
1.1.4. Substitution Ciphers
1.1.5. Case Study: The Enigma Machine

1.2. Symmetric Cryptography

1.2.1. Introduction and Basic Terminology
1.2.2. Symmetric Encryption
1.2.3. Modes of Operation
1.2.4. DES
1.2.5. The New AES Standard
1.2.6. Encryption in Flow
1.2.7. Cryptanalysis

1.3. Asymmetric Cryptography

1.3.1. Origins of Public Key Cryptography
1.3.2. Basic Concepts and Operation
1.3.3. The RSA Algorithm
1.3.4. Digital Certificates
1.3.5. Key Storage and Management

1.4. Network Attacks

1.4.1. Network Threats and Attacks
1.4.2. Enumeration
1.4.3. Traffic Interception: Sniffers
1.4.4. Denial of Service Attacks
1.4.5. ARP Poisoning Attacks

1.5. Security Architectures

1.5.1. Traditional Security Architectures
1.5.2. Secure Socket Layer: SSL
1.5.3. SSH Protocol
1.5.4. Virtual Private Networks (VPN)
1.5.5. External Storage Unit Protection Mechanisms
1.5.6. Hardware Protection Mechanisms

1.6. System Protection Techniques and Secure Code Development

1.6.1. Operational Security
1.6.2. Resources and Controls
1.6.3. Monitoring
1.6.4. Intrusion Detection Systems
1.6.5. Host IDS
1.6.6. Network IDS
1.6.7. Signature-Based IDS
1.6.8. Lure Systems
1.6.9. Basic Security Principles in Code Development
1.6.10. Failure Management
1.6.11. Public Enemy Number 1: Buffer Overflows
1.6.12. Cryptographic Botches

1.7. Botnets and Spam

1.7.1. Origin of the Problem
1.7.2. Spam Process
1.7.3. Sending Spam
1.7.4. Refinement of Mailing Lists
1.7.5. Protection Techniques
1.7.6. Third-Party Antispam Services
1.7.7. Study Cases
1.7.8. Exotic Spam

1.8. Web Auditing and Attacks

1.8.1. Information Gathering
1.8.2. Attack Techniques
1.8.3. Data Science

1.9. Malware  and Malicious Code

1.9.1. What is Malware?
1.9.2. Types of Malware
1.9.3. Virus
1.9.4. Cryptovirus
1.9.5. Worms
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Phishing
1.9.10. Trojans
1.9.11. The Economy of Malware
1.9.12. Possible Solutions

1.10. Forensic Analysis

1.10.1. Evidence Collection
1.10.2. Evidence Analysis
1.10.3. Antiforensic Techniques
1.10.4. Case Study

A unique, key, and decisive educational experience to boost your professional development”

Postgraduate Certificate in IT Security

IT Security has become an imperative need for companies and organizations, since most of the processes and activities are carried out through electronic devices and systems connected to the network. Therefore, studying TECH's Postgraduate Certificate in IT Security can be an excellent opportunity for those who wish to acquire skills and competencies in this area and therefore, have a more attractive and competitive professional profile. One of the advantages of the course is that it is taught 100% online, which allows students to adapt their study schedules and advance at their own pace, regardless of their geographical location. In addition, TECH's learning platform has state-of-the-art technology and high quality multimedia resources, which guarantee an enriching and effective educational experience. The teachers of the course are experts in computer security, with extensive experience in research and development of projects related to this area. Thanks to their experience and expertise, students will have the opportunity to acquire a deep and up-to-date understanding of the most relevant concepts and techniques in computer security, such as symmetric and asymmetric cryptography, system protection techniques and secure code development, forensic analysis and computer audits.

Expand your professional profile with this exclusive TECH program

As for the skills and competencies that students will acquire at the end of the course, the ability to gain a global perspective of security, cryptography and classical cryptanalysis, the ability to understand the basics of symmetric and asymmetric cryptography stand out. This is how studying TECH's Postgraduate Certificate in IT Security can be an excellent option for those who wish to acquire skills and competencies in this key area of technology, thanks to its online methodology, quality of content and expert teachers in computer security.