Este curso está diseñado para cubrir el análisis de defensa de ciberseguridad a través del diseño de amenazas y probarlo contra los activos de información de una organización. Al final del curso, los estudiantes serán capaces de diseñar y crear sus propios artefactos de explotación para probar la seguridad de una infraestructura cibernética y su ciberespacio en un entorno controlado. Los estudiantes podrán aprovechar los conocimientos adquiridos a través de cursos anteriores en el diseño de amenazas y la realización de pruebas de explotación para descubrir vulnerabilidades de seguridad ocultas de IT Operation.
El curso utilizará Kali Linux ampliamente como una herramienta práctica para simular desafíos de seguridad en una red de TI. El trabajo en Kali Linux se puede realizar en el laboratorio de IA o TI, bajo la guía del soporte técnico del laboratorio.