साइबर सुरक्षा प्रौद्योगिकी में डिप्लोमा

Tecnológico de Monterrey (Educación Continua Presencial)

कार्यक्रम विवरण

Read the Official Description

साइबर सुरक्षा प्रौद्योगिकी में डिप्लोमा

Tecnológico de Monterrey (Educación Continua Presencial)

समग्र उद्देश्य:

एक संगठन के भीतर एक सुरक्षा रणनीति को लागू करने के लिए सभी तत्वों को रखने के उद्देश्य से साइबर सुरक्षा के सभी तकनीकी क्षेत्रों की सैद्धांतिक और व्यावहारिक नींव प्रदान करें। इसमें संगठन के उद्देश्यों के साथ गठबंधन एक सुरक्षित परिचालन कंप्यूटर सिस्टम बनाने के लिए आवश्यक विभिन्न सेवाओं और तंत्र की पहचान करना शामिल है।

लाभ:

  1. साइबर सुरक्षा से संबंधित सभी तकनीकी अवधारणाओं को जानें
  2. इसमें पर्याप्त तत्व होंगे ताकि सार्वजनिक या निजी संगठन की सूचना प्रणाली के प्रभारी कर्मचारी साइबर सुरक्षा रणनीति को समझ और कार्यान्वित कर सकें।

के उद्देश्य से:

कंप्यूटर इंजीनियरों

परिचालन क्षेत्रों में वित्तीय वातावरण कार्मिक

कार्यक्रम सूचना प्रणाली, विकास, संचालन, नेटवर्क और दूरसंचार, जोखिम प्रबंधन, आईटी लेखा परीक्षा, आंतरिक नियंत्रण और अनुपालन के क्षेत्र में काम कर रहे पेशेवरों के लिए लक्षित है।

शर्त:

कंप्यूटिंग का मूल ज्ञान।

बैचलर ऑफ सिस्टम, दूरसंचार, actuarial।

सामग्री:

मॉड्यूल 1 साइबर सुरक्षा के लिए परिचय

उपयोगकर्ता को डिप्लोमा, साथ ही साथ कंप्यूटर सुरक्षा का एक अवलोकन, जिसमें कंप्यूटर सुरक्षा की बुनियादी अवधारणाओं के साथ-साथ पहुंच नियंत्रण के विषय से संबंधित सबकुछ भी समझाया गया है।

कार्यसूची

  1. कंप्यूटर सुरक्षा की पृष्ठभूमि और अवधारणाओं।
  2. कंप्यूटर सुरक्षा से संबंधित आंकड़े।
  3. अकादमिक विकल्प
  4. कंप्यूटर सुरक्षा में प्रमाणन और मानकों।
  5. अभिगम नियंत्रण
  6. अभिगम नियंत्रण के चरण।
  7. प्रमाणीकरण तंत्र।
  8. अभिगम नियंत्रण के प्रकार।
  9. केंद्रीकृत अभिगम नियंत्रण।
  10. विकेंद्रीकृत पहुंच नियंत्रण।
  11. एकल साइन ऑन
  12. पहचान प्रबंधन

मॉड्यूल की लंबाई: 8 घंटे

मॉड्यूल 2 क्रिस्टोलॉजी

स्टेग्नोग्राफी, क्रिप्टोग्राफी और क्रिप्टैनालिसिस के बुनियादी सिद्धांतों को जानें। समझें कि किसी संगठन की संपत्तियों को सुरक्षित करने के लिए इन अवधारणाओं का उपयोग कैसे किया जा सकता है।

कार्यसूची

  1. क्रिप्टोग्राफी का परिचय
  2. क्रिप्टोग्राफी और महत्वपूर्ण विश्लेषण
  3. क्रिप्टोग्राफी की बुनियादी अवधारणाएं।
  4. शास्त्रीय क्रिप्टोग्राफी: पारदर्शिता और प्रतिस्थापन।
  5. क्रिप्टोग्राफिक मशीनें
  6. आधुनिक क्रिप्टोग्राफी
  7. सममित ब्लॉक क्रिप्टोग्राफी।
  8. सममित प्रवाह क्रिप्टोग्राफी।
  9. असममित क्रिप्टोग्राफी।
  10. Diffie-Hellman।
  11. संख्या सिद्धांत का परिचय।
  12. आरएसए क्रिप्टोसिस्टम।
  13. हैश एल्गोरिदम।
  14. डिजिटल हस्ताक्षर
  15. संदेश प्रमाणीकरण कोड।
  16. डिजिटल प्रमाणपत्र और प्रमाणन प्राधिकरण।
  17. सार्वजनिक कुंजी बुनियादी ढांचा।
  18. एक कुंजी का जीवन चक्र।
  19. क्रिप्टएनालिसिस।
  20. स्टेग्नोग्राफी का परिचय
  21. इलेक्ट्रॉनिक मेल का एन्क्रिप्शन।
  22. भंडारण उपकरणों का एन्क्रिप्शन।
  23. एन्क्रिप्शन प्रयोगशाला

मॉड्यूल जीवन: 16 घंटे

मॉड्यूल 3 परिधि सुरक्षा

स्टेग्नोग्राफी, क्रिप्टोग्राफी और क्रिप्टैनालिसिस के बुनियादी सिद्धांतों को जानें। समझें कि किसी संगठन की संपत्तियों को सुरक्षित करने के लिए इन अवधारणाओं का उपयोग कैसे किया जा सकता है।

कार्यसूची

  1. परिचय।
  2. सुरक्षा परिधि की परिभाषा और घटक।
  3. कंप्यूटर नेटवर्क पर हमलों की शारीरिक रचना
  4. नेटवर्क स्तर पर सुरक्षा का महत्व
  5. फायरवॉल
  6. सॉफ्टवेयर और हार्डवेयर (उपकरण) के आधार पर फ़ायरवॉल
  7. VPN का
  8. एएए सर्वर

मॉड्यूल की लंबाई: 8 घंटे

मॉड्यूल 4 नोडल सुरक्षा

उन उपकरणों को जानें जो स्विचिंग नेटवर्क को सीधे कनेक्ट नहीं करते हैं, जहां 9 0% से अधिक शिपमेंट वर्तमान में आदान-प्रदान किए जाते हैं। इन मध्यवर्ती टीमों के माध्यम से आने वाले हमलों की विशेषता है, उन हमलों से पीड़ित हमलों और ऐसे समाधानों से बचने के लिए लागू किए जा सकने वाले समाधान।

कार्यसूची

  1. परिचय
  2. इंटरमीडिएट उपकरणों की विशेषता।
  3. इंटरमीडिएट कैपा I उपकरण
  4. शारीरिक सुरक्षा
  5. इंटरमीडिएट कैपा II उपकरण
  6. पीवीएसटीपी और भरोसेमंद बंदरगाहों।
  7. एसीएल
  8. हमलों के लिए सामान्य समाधान
  9. कैपा III के इंटरमीडिएट उपकरण
  10. मल्टीलायर इंटरमीडिएट उपकरण

मॉड्यूल अवधि: 4 घंटे

वायरलेस नेटवर्क में मॉड्यूल 5 सुरक्षा।

एक वायरलेस नेटवर्क बनाने वाले उपकरणों के संचालन और विशेषताओं को जानें। एक वायरलेस नेटवर्क के आर्किटेक्चर, और सर्वोत्तम प्रथाओं को परिभाषित करें जो किसी संगठन को कार्यक्षमता और सुरक्षा प्रदान करता है।

कार्यसूची

  1. वायरलेस प्रौद्योगिकियों का परिचय।
  2. आईईईई 802.11 प्रोटोकॉल।
  3. एंटेना।
  4. वायर्ड समकक्ष गोपनीयता (WEP)।
  5. वाईफ़ाई प्रोटेक्टेड एक्सेस (डब्ल्यूपीए / डब्ल्यूपीए 2)।
  6. Wardriving।
  7. WEP पर हमला
  8. डब्ल्यूपीए पर हमला
  9. ग्राहकों का शोषण करने वाले हमले।
  10. वायरलेस नेटवर्क के लिए रक्षा योजनाएं।

मॉड्यूल अवधि: 4 घंटे

मोबाइल उपकरणों और टेलीफोनी में मॉड्यूल 6 सुरक्षा

मोबाइल उपकरणों, भेद्यता और इस प्रकार के उपकरणों के खतरों की विशेषताओं को जानें। मोबाइल उपकरणों के सुरक्षित उपयोग के लिए नीतियों को परिभाषित करने के लिए सर्वोत्तम प्रथाओं को समझें।

कार्यसूची

  1. मोबाइल डिवाइस
  2. मोबाइल स्टोरेज
  3. सुरक्षा मोबाइल स्टोरेज डिवाइस।
  4. ब्लूटूथ
  5. स्मार्टफोन
  6. BYOD
  7. दूरसंचार प्रणालियों में सुरक्षा
  8. फिक्स्ड टेलीफोनी
  9. वॉयस ओवर आईपी

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 7 मेनफ्रेम सुरक्षा

मेनफ्रेम सिस्टम से संबंधित डिज़ाइन और सुरक्षा तकनीकों की मूल बातें जानें।

कार्यसूची

  1. मेनफ्रेम सुरक्षा का परिचय।
  2. मेनफ्रेम और उनके वास्तुकला का संक्षिप्त इतिहास।
  3. मेनफ्रेम, इतिहास और कार्यक्षमता में सुरक्षा की मांग की गई।
  4. मेनफ्रेम सुरक्षा, प्रशासन और परिभाषाएं कैसे लें।
  5. ऑपरेटिंग सिस्टम के अन्य सुरक्षा तत्व।
  6. ऑपरेशन और प्रशासन।
  7. मेनफ्रेम सुरक्षा के लिए लेखापरीक्षा तत्व।
  8. सुरक्षा लेखा परीक्षा

मॉड्यूल अवधि: 4 घंटे

विंडोज ऑपरेटिंग सिस्टम में मॉड्यूल 8 सुरक्षा

Win32 और Win64 के आधार पर ऑपरेटिंग सिस्टम की सुरक्षा के दृष्टिकोण से फायदे और नुकसान जानें।

कार्यसूची

  1. उत्पत्ति और इतिहास
  2. बेसिक विन 32 और एनटी।
  3. विंडोज 2000 सुरक्षा वास्तुकला।
  4. विंडोज एक्सपी की सुरक्षा वास्तुकला।
  5. विंडोज 2003 सुरक्षा वास्तुकला।
  6. विंडोज विस्टा सुरक्षा वास्तुकला।
  7. विंडोज 2008 सुरक्षा वास्तुकला।
  8. विंडोज 7 की सुरक्षा वास्तुकला।

मॉड्यूल जीवन: 12 घंटे

मॉड्यूल 9 सुरक्षा यूनिक्स ऑपरेटिंग सिस्टम है

विभिन्न यूनिक्स सिस्टम की मुख्य विशेषताओं को जानें। यूनिक्स ऑपरेटिंग सिस्टम को मजबूत करने के लिए सर्वोत्तम प्रथाओं की एक सूची परिभाषित करें।

कार्यसूची

  1. यूनिक्स कहानी
  2. यूनिक्स प्रकार
  3. यूनिक्स के मुख्य तत्व।
  4. सुरक्षा और यूनिक्स।
  5. यूनिक्स में प्रमाणीकरण।
  6. फाइल सिस्टम
  7. प्रारंभिक फाइलें
  8. सिस्टम की निगरानी
  9. यूनिक्स में लॉगबुक।
  10. नेटवर्क सेवाएं
  11. आदेश आर।
  12. कार्य शेड्यूलिंग
  13. आरपीसी: रिमोट प्रक्रिया कॉल।
  14. नाम, संदेश और एफ़टीपी सेवा
  15. एनएफएस: नेटवर्क फाइल सिस्टम।
  16. एक्स विंडोज सर्वर।

मॉड्यूल जीवन: 12 घंटे

मॉड्यूल 10 घुसपैठ का पता लगाने और रोकथाम प्रणाली

घुसपैठ जांच प्रणाली (आईडीएस) और घुसपैठ रोकथाम प्रणाली के विभिन्न ऑपरेटिंग प्रतिमानों को जानें। प्रतिभागी इस तकनीक के संचालन के फायदे और नुकसान जान लेंगे।

कार्यसूची

  1. घुसपैठ की परिभाषा की समस्या।
  2. आईडीएस प्रौद्योगिकी की परिभाषा।
  3. आईपीएस प्रौद्योगिकी की परिभाषा।
  4. आईडीएस के उपयोग के लिए प्रतिमान।
  5. डेटा सहसंबंध के प्रतिमान।
  6. डेटा के स्रोत के आधार पर ऑपरेशन प्रतिमान।
  7. आईडीएस को धोखा देना: हमले और रक्षा।

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 11 सुरक्षा उपकरण

साइबर सुरक्षा में सबसे अधिक इस्तेमाल किए गए औजारों के संचालन को जानें।

कार्यसूची

  1. परिचय।
  2. स्कैन टीसीपी / यूडीपी बंदरगाहों: एनएमएपी।
  3. फायरवॉल
  4. घुसपैठ डिटेक्टरों
  5. स्निफर्स
  6. पैक इंजेक्शन के लिए सॉफ्टवेयर
  7. ऑनलाइन और ऑफलाइन पासवर्ड क्रैकिंग

मॉड्यूल जीवन: 16 घंटे

मॉड्यूल 12 फोरेंसिक कंप्यूटिंग

जानें कि फोरेंसिक कंप्यूटिंग क्या है और इसके लिए क्या है। फोरेंसिक गणना के आवेदन की पद्धति को समझें।

कार्यसूची

  1. परिभाषा और सिद्धांत।
  2. शोध की आवश्यकता है।
  3. फोरेंसिक विश्लेषण के प्रकार।
  4. फोरेंसिक प्रक्रिया के 4 कदम।
  5. घटना के लिए तैयारी कर रहा है
  6. घटना की प्रतिक्रिया।
  7. साक्ष्य का महत्व।
  8. हिरासत की श्रृंखला
  9. साक्ष्य प्रबंधन
  10. तकनीकी त्रुटियां
  11. लाइव प्रतिक्रिया
  12. फोरेंसिक विश्लेषण का निष्पादन।
  13. विभिन्न प्लेटफॉर्म और ऑपरेटिंग सिस्टम में सबूत खोजें।
  14. फोरेंसिक कंप्यूटिंग बनाम क्लासिक फोरेंसिक विश्लेषण

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 13 दुर्भावनापूर्ण सॉफ्टवेयर

दुर्भावनापूर्ण सॉफ़्टवेयर की मुख्य विशेषताओं, साथ ही इस प्रकार के सॉफ़्टवेयर के खतरों को जानें। दुर्भावनापूर्ण सॉफ़्टवेयर के कारण होने वाले जोखिम को कम करने के लिए आवश्यक प्रतिवादों को लागू करें।

कार्यसूची

  1. परिचय
  2. इतिहास
  3. व्यापक वर्गीकरण।
  4. दुर्भावनापूर्ण सॉफ्टवेयर ऑपरेशन
  5. नुकसान जो एक वायरस उत्पन्न कर सकता है।
  6. दुर्भावनापूर्ण सॉफ़्टवेयर विश्लेषण (रिवर्स इंजीनियरिंग)
  7. Disassembly के खिलाफ डिबगिंग
  8. पता लगाने और ब्रेक लगाना

मॉड्यूल अवधि: 4 घंटे

वेब अनुप्रयोगों में मॉड्यूल 14 सुरक्षा

OWASP प्रोजेक्ट द्वारा प्रस्तावित सर्वोत्तम प्रथाओं के आधार पर सुरक्षित एप्लिकेशन को डिज़ाइन और कार्यान्वित करने के लिए ध्यान में रखने के लिए अंक जानें।

कार्यसूची

  1. सुरक्षित कोड प्रक्रिया
  2. जोखिम मॉडलिंग
  3. जोखिम कमी
  4. सुरक्षित कोड का आधार
  5. ओडब्ल्यूएएसपी मानदंड
  6. ओडब्ल्यूएएसपी टॉप टेन

मॉड्यूल अवधि: 4 घंटे

डेटाबेस में मॉड्यूल 15 सुरक्षा

डेटाबेस और डाटावायरहाउस सुरक्षा से संबंधित पहलुओं के साथ-साथ उद्योग में उपयोग किए जाने वाले डेटाबेस और डेटा गोदामों के उपकरण और सुरक्षा मॉड्यूल भी जानें।

कार्यसूची

  1. डेटाबेस के प्रकार।
  2. डीबीएमएस के लक्षण।
  3. डीबीएमएस के आर्किटेक्चर।
  4. डीबीएमएस की भाषाएं।
  5. डेटाबेस में सुरक्षा।
  6. सुरक्षा मॉडल
  7. डेटाबेस में गोपनीयता।
  8. डेटाबेस में ईमानदारी।
  9. डेटाबेस में उपलब्धता।
  10. डेटाबेस में भेद्यता के विश्लेषण के लिए उपकरण।
  11. डेटाबेस प्रशासक के कार्य।
  12. Datawarehouse।

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 16 अनुप्रयोगों और सिस्टम विकास में सुरक्षा

आवेदन विकास के जीवन चक्र में नियंत्रण, डिजाइन और नियंत्रण के लिए उत्पादन, विकास, और पद्धतियों और उपकरणों में अनुप्रयोगों में सुरक्षा से संबंधित पहलुओं को जानें।

कार्यसूची

  1. उत्पादन अनुप्रयोगों में नियंत्रण।
  2. विकास में अनुप्रयोगों में नियंत्रण।
  3. सीएमएम।
  4. विशेषज्ञ प्रणाली
  5. तंत्रिका नेटवर्क।
  6. परियोजना नियंत्रण।
  7. उत्पाद नियंत्रण
  8. लेखा परीक्षा के सिद्धांत।
  9. अनुप्रयोगों के विकास के लिए रणनीतियां।
  10. अनुप्रयोगों के विकास के लिए सुरक्षा पद्धति।
  11. अनुप्रयोगों के विकास में सुरक्षा विशेषज्ञ की भूमिका
  12. अनुप्रयोगों में स्वीकार्य जोखिम के स्तर का निर्धारण।
  13. मान्यता और प्रमाणन।
  14. आवेदनों का रूपांतरण
  15. प्रबंधन बदलें
  16. विन्यास का प्रशासन।

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 17 प्रवेश परीक्षण पद्धतियां

जानें कि एक प्रवेश परीक्षा और मुख्य प्रवेश परीक्षण पद्धतियां क्या हैं।

कार्यसूची

1. एक प्रवेश परीक्षा की परिभाषा

2. ओडब्ल्यूएएसपी पद्धति

3. एनआईएसटी 800-115

4. ओपन-सोर्स सिक्योरिटी टेस्टिंग मेथडोलॉजी (ओएसएसटीएम)

5. प्रवेश परीक्षण निष्पादन मानक पीटीईएस

6. रिपोर्ट

मॉड्यूल अवधि: 4 घंटे

मॉड्यूल 18 सुरक्षा प्रबंधन सूचना

इस प्रशासन के परिणामस्वरूप परिभाषित नियंत्रणों को लागू करने के लिए सर्वोत्तम तकनीकी विकल्पों का चयन करने में सक्षम होने के लिए सूचना सुरक्षा प्रबंधन से संबंधित सभी पहलुओं को जानें।

कार्यसूची

  1. सूचना सुरक्षा अधिकारी
  2. सुरक्षा वास्तुकला
  3. सूचना सुरक्षा मीट्रिक
  4. सुरक्षा नीतियां
  5. अनुपालन
  6. संचालन में सुरक्षा
  7. बीसीपी
  8. विधान
  9. जोखिम विश्लेषण
  10. लेखापरीक्षा सुरक्षा सूचना

मॉड्यूल की लंबाई: 8 घंटे

मॉड्यूल 1 9 रुझान साइबर सुरक्षा

कार्यसूची

  1. साइबर सुरक्षा की वर्तमान स्थिति
  2. साइबर सुरक्षा की वृद्धि
  3. अकादमी और साइबर सुरक्षा की विज्ञान
  4. भविष्य के कम्प्यूटेशनल हमलों
  5. भविष्य के उपकरण और सुरक्षा उपायों

मॉड्यूल अवधि: 4 घंटे

This school offers programs in:
  • स्पेनिश


अंतिम May 21, 2018 अद्यतन.
अवधि और कीमत
This course is कैम्पस आधारित
Start Date
शूरुवाती तारीक
Nov. 23, 2018
July 2019
Duration
अवधि
128 घंटे
आंशिक समय
पुरा समय
Price
मुल्य
53,200 USD
Locations
मेक्सिको - Mexico City, Mexico City
शूरुवाती तारीक : Nov. 23, 2018
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
मेक्सिको - Oaxaca, Oaxaca
शूरुवाती तारीक : July 2019
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
Dates
Nov. 23, 2018
मेक्सिको - Mexico City, Mexico City
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे
July 2019
मेक्सिको - Oaxaca, Oaxaca
आवेदन की आखरी तारीक स्कूल को सम्पर्क करे
आखरी तारीक स्कूल को सम्पर्क करे