Este curso está diseñado para cubrir el análisis de defensa de ciberseguridad a través del diseño de amenazas y probarlo contra los activos de información de una organización. Al final del curso, los estudiantes serán capaces de diseñar y crear sus propios artefactos de explotación para probar la seguridad de una infraestructura cibernética y su ciberespacio en un entorno controlado. Los estudiantes podrán aprovechar los conocimientos adquiridos a través de cursos anteriores en el diseño de amenazas y la realización de pruebas de explotación para descubrir vulnerabilidades de seguridad ocultas de IT Operation. 

El curso utilizará Kali Linux ampliamente como una herramienta práctica para simular desafíos de seguridad en una red de TI. El trabajo en Kali Linux se puede realizar en el laboratorio de IA o TI, bajo la guía del soporte técnico del laboratorio.


Accesibilidad

Background Colour Background Colour

Font Face Font Face

Font Kerning Font Kerning

Font Size Font Size

1

Image Visibility Image Visibility

Letter Spacing Letter Spacing

0

Line Height Line Height

1.2

Link Highlight Link Highlight

Text Colour Text Colour