साइबर सुरक्षा प्रौद्योगिकी में डिप्लोमा

Tecnológico de Monterrey (Educación Continua Presencial)

कार्यक्रम विवरण

Read the Official Description

साइबर सुरक्षा प्रौद्योगिकी में डिप्लोमा

Tecnológico de Monterrey (Educación Continua Presencial)

लक्ष्य

एक संगठन के भीतर एक सुरक्षा रणनीति को लागू करने के लिए सभी तत्वों को रखने के उद्देश्य से साइबर सुरक्षा के सभी तकनीकी क्षेत्रों की सैद्धांतिक और व्यावहारिक नींव प्रदान करें। इसमें संगठन के उद्देश्यों के साथ गठबंधन एक सुरक्षित परिचालन कंप्यूटर सिस्टम बनाने के लिए आवश्यक विभिन्न सेवाओं और तंत्र की पहचान करना शामिल है।


कार्यक्रम के लाभ

  • आप साइबर सुरक्षा से संबंधित सभी तकनीकी अवधारणाओं को जानेंगे।
  • आपके पास पर्याप्त तत्व होंगे ताकि सार्वजनिक या निजी संगठन की सूचना प्रणाली के प्रभारी कर्मचारी साइबर सुरक्षा रणनीति को समझ और कार्यान्वित कर सकें।
  • साइबर सुरक्षा के संबंध में आपूर्तिकर्ताओं के चयन के लिए बोली-प्रक्रिया नियम (सार्वजनिक क्षेत्र) या आरएफपी को परिभाषित करने के लिए आपके पास आवश्यक तकनीकी ज्ञान होगा।
  • आप परिचालन जोखिम में कमी में सहयोग करेंगे।


निर्देशित करने के लिए

कंप्यूटर इंजीनियरों, परिचालन क्षेत्रों और सूचना प्रणाली, विकास, संचालन, नेटवर्क और दूरसंचार, जोखिम प्रबंधन, आईटी लेखा परीक्षा, आंतरिक नियंत्रण और अनुपालन के क्षेत्र में काम कर रहे पेशेवरों में वित्तीय वातावरण से कर्मियों।


कार्यक्रम की सामग्री

1 9 मॉड्यूल का डिप्लोमा जो कुल मिलाकर 128 घंटे का अध्ययन करता है।

मॉड्यूल 1. साइबर सुरक्षा के लिए परिचय (8 घंटे)

उपयोगकर्ता को डिप्लोमा, साथ ही साथ कंप्यूटर सुरक्षा का एक अवलोकन, जिसमें कंप्यूटर सुरक्षा की बुनियादी अवधारणाओं के साथ-साथ पहुंच नियंत्रण के विषय से संबंधित सबकुछ भी समझाया गया है।

  • कंप्यूटर सुरक्षा की पृष्ठभूमि और अवधारणाओं।
  • कंप्यूटर सुरक्षा से संबंधित आंकड़े।
  • अकादमिक विकल्प
  • कंप्यूटर सुरक्षा में प्रमाणन और मानकों।
  • अभिगम नियंत्रण
  • अभिगम नियंत्रण के चरण।
  • प्रमाणीकरण तंत्र।
  • अभिगम नियंत्रण के प्रकार।
  • केंद्रीकृत अभिगम नियंत्रण।
  • विकेंद्रीकृत पहुंच नियंत्रण।
  • एकल साइन ऑन
  • पहचान प्रबंधन

मॉड्यूल 2. क्रिप्टोलॉजी (8 घंटे)

स्टेग्नोग्राफी, क्रिप्टोग्राफी और क्रिप्टैनालिसिस के बुनियादी सिद्धांतों को जानें। समझें कि किसी संगठन की संपत्तियों को सुरक्षित करने के लिए इन अवधारणाओं का उपयोग कैसे किया जा सकता है।

  • क्रिप्टोग्राफी का परिचय।
  • क्रिप्टोग्राफी और महत्वपूर्ण विश्लेषण
  • क्रिप्टोग्राफी की बुनियादी अवधारणाएं।
  • शास्त्रीय क्रिप्टोग्राफी: पारदर्शिता और प्रतिस्थापन।
  • क्रिप्टोग्राफिक मशीनें
  • आधुनिक क्रिप्टोग्राफी
  • सममित ब्लॉक क्रिप्टोग्राफी।
  • सममित प्रवाह क्रिप्टोग्राफी।
  • असममित क्रिप्टोग्राफी।
  • Diffie-Hellman।
  • संख्या सिद्धांत का परिचय।
  • आरएसए क्रिप्टोसिस्टम।
  • हैश एल्गोरिदम।
  • डिजिटल हस्ताक्षर
  • संदेश प्रमाणीकरण कोड।
  • डिजिटल प्रमाणपत्र और प्रमाणन प्राधिकरण।
  • सार्वजनिक कुंजी बुनियादी ढांचा।
  • एक कुंजी का जीवन चक्र।
  • क्रिप्टएनालिसिस।
  • स्टेग्नोग्राफी का परिचय।
  • इलेक्ट्रॉनिक मेल का एन्क्रिप्शन।
  • भंडारण उपकरणों का एन्क्रिप्शन।
  • एन्क्रिप्शन प्रयोगशाला।

मॉड्यूल 3. परिधि सुरक्षा (4 घंटे)

स्टेग्नोग्राफी, क्रिप्टोग्राफी और क्रिप्टैनालिसिस के बुनियादी सिद्धांतों को जानें। समझें कि किसी संगठन की संपत्तियों को सुरक्षित करने के लिए इन अवधारणाओं का उपयोग कैसे किया जा सकता है।

  • परिचय।
  • सुरक्षा परिधि की परिभाषा और घटक।
  • कंप्यूटर नेटवर्क पर हमलों की शारीरिक रचना।
  • नेटवर्क स्तर पर सुरक्षा का महत्व।
  • फायरवॉल।
  • सॉफ्टवेयर और हार्डवेयर (उपकरण) के आधार पर फ़ायरवॉल।
  • VPN का।
  • एएए सर्वर।

मॉड्यूल 4. नोडल सुरक्षा (4 घंटे)

उन उपकरणों को जानें जो स्विचिंग नेटवर्क को सीधे कनेक्ट नहीं करते हैं, जहां 9 0% से अधिक शिपमेंट वर्तमान में आदान-प्रदान किए जाते हैं। इन मध्यवर्ती टीमों के माध्यम से आने वाले हमलों की विशेषता है, उन हमलों से पीड़ित हमलों और ऐसे समाधानों से बचने के लिए लागू किए जा सकने वाले समाधान।

  • परिचय।
  • इंटरमीडिएट उपकरणों की विशेषता।
  • परत I के इंटरमीडिएट उपकरण
  • शारीरिक सुरक्षा
  • इंटरमीडिएट कैपा II टीम
  • पीवीएसटीपी और भरोसेमंद बंदरगाहों।
  • एसीएल।
  • हमलों के लिए सामान्य समाधान।
  • कैपा III के इंटरमीडिएट उपकरण।
  • मल्टीलायर इंटरमीडिएट उपकरण

मॉड्यूल 5. वायरलेस नेटवर्क में सुरक्षा (4 घंटे)

एक वायरलेस नेटवर्क बनाने वाले उपकरणों के संचालन और विशेषताओं को जानें। एक वायरलेस नेटवर्क के आर्किटेक्चर, और सर्वोत्तम प्रथाओं को परिभाषित करें जो किसी संगठन को कार्यक्षमता और सुरक्षा प्रदान करता है।

  • वायरलेस प्रौद्योगिकियों का परिचय।
  • आईईईई 802.11 प्रोटोकॉल।
  • एंटेना।
  • वायर्ड समकक्ष गोपनीयता (WEP)।
  • वाईफ़ाई प्रोटेक्टेड एक्सेस (डब्ल्यूपीए / डब्ल्यूपीए 2)।
  • Wardriving।
  • WEP पर हमला
  • डब्ल्यूपीए पर हमला
  • ग्राहकों का शोषण करने वाले हमले।
  • वायरलेस नेटवर्क के लिए रक्षा योजनाएं।

मॉड्यूल 6. मोबाइल उपकरणों और टेलीफोनी में सुरक्षा (4 घंटे)

मोबाइल उपकरणों, भेद्यता और इस प्रकार के उपकरणों के खतरों की विशेषताओं को जानें। मोबाइल उपकरणों के सुरक्षित उपयोग के लिए नीतियों को परिभाषित करने के लिए सर्वोत्तम प्रथाओं को समझें।

  • मोबाइल डिवाइस
  • मोबाइल स्टोरेज
  • सुरक्षा मोबाइल स्टोरेज डिवाइस।
  • ब्लूटूथ।
  • स्मार्टफोन।
  • BYOD।
  • दूरसंचार प्रणालियों में सुरक्षा।
  • फिक्स्ड टेलीफोनी
  • वॉयस ओवर आईपी।

मॉड्यूल 7. मेनफ्रेम वातावरण में सुरक्षा (4 घंटे)

मेनफ्रेम सिस्टम से संबंधित डिज़ाइन और सुरक्षा तकनीकों की मूल बातें जानें।

  • मेनफ्रेम सुरक्षा का परिचय।
  • मेनफ्रेम और उनके वास्तुकला का संक्षिप्त इतिहास।
  • मेनफ्रेम, इतिहास और कार्यक्षमता में सुरक्षा की मांग की गई।
  • मेनफ्रेम सुरक्षा, प्रशासन और परिभाषाएं कैसे लें।
  • ऑपरेटिंग सिस्टम के अन्य सुरक्षा तत्व।
  • ऑपरेशन और प्रशासन।
  • मेनफ्रेम सुरक्षा के लिए लेखापरीक्षा तत्व।
  • सुरक्षा लेखा परीक्षा

मॉड्यूल 8. विंडोज ऑपरेटिंग सिस्टम में सुरक्षा (12 घंटे)

Win32 और Win64 के आधार पर ऑपरेटिंग सिस्टम की सुरक्षा के दृष्टिकोण से फायदे और नुकसान जानें।

  • उत्पत्ति और इतिहास
  • बेसिक विन 32 और एनटी।
  • विंडोज 2000 सुरक्षा वास्तुकला।
  • विंडोज एक्सपी की सुरक्षा वास्तुकला।
  • विंडोज 2003 सुरक्षा वास्तुकला।
  • विंडोज विस्टा सुरक्षा वास्तुकला।
  • विंडोज 2008 सुरक्षा वास्तुकला।
  • विंडोज 7 की सुरक्षा वास्तुकला।

मॉड्यूल 9. यूनिक्स ऑपरेटिंग सिस्टम में सुरक्षा (12 घंटे)

विभिन्न यूनिक्स सिस्टम की मुख्य विशेषताओं को जानें। यूनिक्स ऑपरेटिंग सिस्टम को मजबूत करने के लिए सर्वोत्तम प्रथाओं की एक सूची परिभाषित करें।

  • यूनिक्स कहानी
  • यूनिक्स प्रकार
  • यूनिक्स के मुख्य तत्व।
  • सुरक्षा और यूनिक्स।
  • यूनिक्स में प्रमाणीकरण।
  • फाइल सिस्टम
  • प्रारंभिक फाइलें
  • सिस्टम की निगरानी
  • यूनिक्स में लॉगबुक।
  • नेटवर्क सेवाएं
  • आदेश आर।
  • कार्य शेड्यूलिंग
  • आरपीसी: रिमोट प्रक्रिया कॉल।
  • नाम, संदेश और एफ़टीपी सेवा
  • एनएफएस: नेटवर्क फाइल सिस्टम।
  • एक्स विंडोज सर्वर।

मॉड्यूल 10. निर्देश का पता लगाने और रोकथाम प्रणाली (4 घंटे)

घुसपैठ जांच प्रणाली (आईडीएस) और घुसपैठ रोकथाम प्रणाली के विभिन्न ऑपरेटिंग प्रतिमानों को जानें। प्रतिभागी इस तकनीक के संचालन के फायदे और नुकसान जान लेंगे।

  • घुसपैठ की परिभाषा की समस्या।
  • आईडीएस प्रौद्योगिकी की परिभाषा।
  • आईपीएस प्रौद्योगिकी की परिभाषा।
  • आईडीएस के उपयोग के लिए प्रतिमान।
  • डेटा सहसंबंध के प्रतिमान।
  • डेटा के स्रोत के आधार पर ऑपरेशन प्रतिमान।
  • आईडीएस को धोखा देना: हमले और रक्षा।

मॉड्यूल 11. सुरक्षा उपकरण (16 घंटे)

साइबर सुरक्षा में सबसे अधिक इस्तेमाल किए गए औजारों के संचालन को जानें।

  • परिचय।
  • स्कैन टीसीपी / यूडीपी बंदरगाहों: एनएमएपी।
  • फायरवॉल।
  • घुसपैठ डिटेक्टरों।
  • स्निफर्स।
  • पैकेज के इंजेक्शन के लिए सॉफ्टवेयर।
  • ऑनलाइन और ऑफलाइन पासवर्ड क्रैकिंग।

मॉड्यूल 12. फोरेंसिक कंप्यूटिंग (4 घंटे)

जानें कि फोरेंसिक कंप्यूटिंग क्या है और इसके लिए क्या है। फोरेंसिक गणना के आवेदन की पद्धति को समझें।

  • परिभाषा और सिद्धांत।
  • शोध की आवश्यकता है।
  • फोरेंसिक विश्लेषण के प्रकार।
  • फोरेंसिक प्रक्रिया के 4 कदम।
  • घटना के लिए तैयारी कर रहा है।
  • घटना की प्रतिक्रिया।
  • साक्ष्य का महत्व।
  • हिरासत की श्रृंखला
  • साक्ष्य प्रबंधन
  • तकनीकी त्रुटियां
  • लाइव प्रतिक्रिया
  • फोरेंसिक विश्लेषण का निष्पादन।
  • विभिन्न प्लेटफॉर्म और ऑपरेटिंग सिस्टम में सबूत खोजें।
  • फोरेंसिक कंप्यूटिंग बनाम क्लासिक फोरेंसिक विश्लेषण।

मॉड्यूल 13. दुर्भावनापूर्ण सॉफ़्टवेयर (4 घंटे)

दुर्भावनापूर्ण सॉफ़्टवेयर की मुख्य विशेषताओं, साथ ही इस प्रकार के सॉफ़्टवेयर के खतरों को जानें। दुर्भावनापूर्ण सॉफ़्टवेयर के कारण होने वाले जोखिम को कम करने के लिए आवश्यक प्रतिवादों को लागू करें।

  • परिचय।
  • इतिहास।
  • व्यापक वर्गीकरण।
  • दुर्भावनापूर्ण सॉफ्टवेयर ऑपरेशन।
  • नुकसान जो एक वायरस उत्पन्न कर सकता है।
  • दुर्भावनापूर्ण सॉफ़्टवेयर का विश्लेषण (रिवर्स इंजीनियरिंग)।
  • Disassembly के खिलाफ डिबगिंग।
  • पता लगाने और ब्रेक लगाना।

मॉड्यूल 14. वेब अनुप्रयोगों में सुरक्षा (4 घंटे)

OWASP प्रोजेक्ट द्वारा प्रस्तावित सर्वोत्तम प्रथाओं के आधार पर सुरक्षित एप्लिकेशन को डिज़ाइन और कार्यान्वित करने के लिए ध्यान में रखने के लिए अंक जानें।

  • सुरक्षित कोड प्रक्रिया।
  • जोखिम मॉडलिंग।
  • जोखिम कमी
  • सुरक्षित कोड का आधार।
  • ओडब्ल्यूएएसपी मानदंड
  • ओडब्ल्यूएएसपी टॉप टेन।

मॉड्यूल 15. डेटाबेस में सुरक्षा (4 घंटे)

डेटाबेस और डाटावायरहाउस सुरक्षा से संबंधित पहलुओं के साथ-साथ उद्योग में उपयोग किए जाने वाले डेटाबेस और डेटा गोदामों के उपकरण और सुरक्षा मॉड्यूल भी जानें।

  • डेटाबेस के प्रकार।
  • डीबीएमएस के लक्षण।
  • डीबीएमएस के आर्किटेक्चर।
  • डीबीएमएस की भाषाएं।
  • डेटाबेस में सुरक्षा।
  • सुरक्षा मॉडल
  • डेटाबेस में गोपनीयता।
  • डेटाबेस में ईमानदारी।
  • डेटाबेस में उपलब्धता।
  • डेटाबेस में भेद्यता के विश्लेषण के लिए उपकरण।
  • डेटाबेस प्रशासक के कार्य।
  • Datawarehouse।

मॉड्यूल 16. अनुप्रयोगों और सिस्टम विकास में सिस्टम (4 घंटे)

आवेदन विकास के जीवन चक्र में नियंत्रण, डिजाइन और नियंत्रण के लिए उत्पादन, विकास, और पद्धतियों और उपकरणों में अनुप्रयोगों में सुरक्षा से संबंधित पहलुओं को जानें।

  • उत्पादन अनुप्रयोगों में नियंत्रण।
  • विकास में अनुप्रयोगों में नियंत्रण।
  • सीएमएम।
  • विशेषज्ञ प्रणाली
  • तंत्रिका नेटवर्क।
  • परियोजना नियंत्रण।
  • उत्पाद का नियंत्रण
  • लेखा परीक्षा के सिद्धांत।
  • अनुप्रयोगों के विकास के लिए रणनीतियां।
  • अनुप्रयोगों के विकास के लिए सुरक्षा पद्धति।
  • अनुप्रयोगों के विकास में सुरक्षा विशेषज्ञ की भूमिका।
  • अनुप्रयोगों में स्वीकार्य जोखिम के स्तर का निर्धारण।
  • मान्यता और प्रमाणन।
  • आवेदनों का रूपांतरण
  • प्रबंधन बदलें
  • विन्यास का प्रशासन।

मॉड्यूल 17. प्रवेश परीक्षा पद्धतियां (4 घंटे)

जानें कि एक प्रवेश परीक्षा और मुख्य प्रवेश परीक्षण पद्धतियां क्या हैं।

  • एक प्रवेश परीक्षा की परिभाषा।
  • ओडब्ल्यूएएसपी पद्धति।
  • एनआईएसटी 800-115।
  • ओपन-सोर्स सिक्योरिटी टेस्टिंग मेथडोलॉजी (ओएसएसटीएम)।
  • प्रवेश परीक्षण निष्पादन मानक पीटीईएस।
  • रिपोर्ट।

मॉड्यूल 18. सूचना सुरक्षा प्रबंधन (8 घंटे)

इस प्रशासन के परिणामस्वरूप परिभाषित नियंत्रणों को लागू करने के लिए सर्वोत्तम तकनीकी विकल्पों का चयन करने में सक्षम होने के लिए सूचना सुरक्षा प्रबंधन से संबंधित सभी पहलुओं को जानें।

  • सूचना सुरक्षा अधिकारी।
  • सुरक्षा वास्तुकला
  • सूचना सुरक्षा के मीट्रिक।
  • सुरक्षा नीतियां
  • अनुपालन।
  • संचालन में सुरक्षा।
  • बीसीपी
  • विधान।
  • जोखिम विश्लेषण
  • लेखापरीक्षा सुरक्षा सूचना।

मॉड्यूल 19. भविष्य रुझान (4 घंटे)

  • साइबर सुरक्षा की वर्तमान स्थिति।
  • साइबर सुरक्षा की वृद्धि।
  • अकादमी और साइबर सुरक्षा की विज्ञान।
  • भविष्य के कम्प्यूटेशनल हमलों।
  • भविष्य के उपकरण और सुरक्षा उपायों।
This school offers programs in:
  • स्पेनिश


अंतिम October 29, 2018 अद्यतन.
अवधि और कीमत
This course is कैम्पस आधारित
Start Date
शूरुवाती तारीक
Jan. 25, 2019
Mar. 29, 2019
Duration
अवधि
128 घंटे
आंशिक समय
पुरा समय
Price
मुल्य
53,200 MXN
Locations
मेक्सिको - Mexico City, Mexico City
शूरुवाती तारीक : May 31, 2019
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
मेक्सिको - Santa Fe, New Mexico
शूरुवाती तारीक : Mar. 29, 2019
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
मेक्सिको - Monterrey, Nuevo Leon
शूरुवाती तारीक : May 3, 2019
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
मेक्सिको - Buenavista, State of Mexico
शूरुवाती तारीक : Jan. 25, 2019
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
Dates