Mile2

Certificaciones Internacionales en Seguridad Informática

Webcommservice es Partner Acreditado de Mile2 para ofrecer todas sus certificaciones en el país.
Mile2 es más que una organización dedicada a la creación de certificaciones de seguridad cibernética. Conformada por un equipo de autores y consultores renombrados mundialmente en el área de seguridad cibernética. Mile2 se esfuerza por establecer un estándar global para la formación en seguridad cibernética mediante el desarrollo e implementación de metodologías propias y laboratorios en el espacio cibernético.

Certificaciones Mile2

Mile2 cree en poner énfasis tanto en los estándares de la industria como en la experiencia.
Los entrenadores certificados de Mile2 son más que simples instructores, tienen gran experiencia y participan activamente en la industria.
Los consultores de Mile2 plantean nuevos escenarios que son muy superiores a aquellos que se presentan en los libros de texto.


CERTIFICACIONES PRESENCIALES O EN MODALIDAD EN LÍNEA

C)VP - Certified Virtualization Principles

COURSE OVERVIEW                           
Most every company is already virtualizedand many are looking into furthering thatinto the cloud and implementing desktopvirtualization. However, many companiescontinue to look at the competingvirtualization platforms in the marketwondering if they have made the right choice.  
This hands-on course is designed for ITand sales professionals to dive into thekey components of virtualization andcompare the key players in the marketspace. What has which features, which ofthem actually work and how can I decidebased upon ROI/TCO which one is rightfor me.  

COURSE OBJECTIVES
· Understand the architecture behindvirtualization· Be able to explain the benefits ofvirtualization and calculate thosenumbers for any organization· Be able to determine which license isbest to purchase regardless of thevendor· Be able to compare and contrast thedifferent vendors to determine whichsolution is best for you· Learn the keys to properimplementation of both server anddesktop virtualization· Learn the keys to managing thehypervisors, including but not limitedto Performance, Scalability, BusinessContinuity and Disaster Recovery.

C)VFE - Certified Virtualization Forensics Examiner

COURSE OVERVIEW         
                  
This course takes two enormouslychallenging areas facing IT securityprofessionals today: incidence responseand virtualization and attempts to meldthese together.  Forensics is at the heartof incidence response, and therefore thistraining will focus on how to gatherevidence relating to an incident – thewhat, when, where, who and why of anincident – within today’s common virtual
environments.   Additionally, the coursewill take a deep dive into the virtualinfrastructure, and contrast the variousvirtual entities against their physicalcounterparts.  This will allow a cleardemonstration of the forensically-relevantdifferences between the virtual andphysical environments.  The course usesa lab-centric, scenario-based approach todemonstrate how to forensically examinerelevant components of a virtualinfrastructure for specific use cases.
COURSE OBJECTIVES
Participants will be able to applyforensically-sound best practicetechniques against virtual infrastructureentities in the following use casescenarios:
• Identifying direct evidence of a crime• Attributing evidence to specific suspects• Confirming (or negating) suspect alibis
• Confirming (or negating) suspect statements• Determining (or negating) suspect intent• Identifying sources• Authenticating documents

C)SAP - Certified Security Awareness Principles

COURSE BENEFITS

The mile2 vendor neutral CertifiedSecurity Awareness Principlescertification course is intended foranyone that uses a computer on theinternet. Attendees will understand thesecurity threats as well as thecountermeasures associated withthese attacks. Employees will learn thatthe weakest link in any securityprogram is a poorly trained department.This course teaches general securityawareness as well as how to develop astrong security culture within yourcompany’s community. The SocialEngineering portion of the class isdesigned to teach the participants theskills used by Social Engineers tofacilitate the extraction of informationfrom an organization using technicaland non-technical methods.
Computer fraud, black-hat hacking,cyber-terrorists; these phrasesdescribe an innovative generation ofcriminals that use over-the-wiretechnology to attack us, steal from usand terrorize us. However, the best toolin their arsenal is not new. It is onlyused by the most experienced, the mostdangerous, boldest hackers.
The mile2 Certified Security AwarenessPrinciples program is innovative andtrains students on how attacks areperformed, the skills necessary toperform an attack, how to train peopleto identify an attack but mostimportantly: how to train internaltargets so that the training is effectiveand lasts.

C)SP Certified Security Principles

COURSE OVERVIEW                           
Mile2’s Certified Security Principles
course provides the skills necessary toapply and implement technical knowledge
of security concepts in today’s security
environment. Students will gain an in‐
depth knowledge of systems security,access control, network infrastructure,assessments and audits, cryptographyand organizational security across allvendor products. These skills havebecome increasingly important, asadditional safeguards such as intrusiondetection systems, physical accesscontrol and multi‐factor authenticationbecome standard methods of protection.Students are given real world scenarios toreinforce the material covered and willlearn how to apply the concepts to theirdaily operations.


COURSE OBJECTIVES
· Identify the fundamental concepts ofcomputer security.· Identify security threats andvulnerabilities.· Manage data, application, and hostsecurity.· Implement network security.· Identify and implement access controland account management securitymeasures.· Manage certificates.· Identify and implement complianceand operational security measures.· Manage risk.· Troubleshoot and manage securityincidents.· Plan for business continuity anddisaster recovery.

C)PEH - Certified Penetration Ethical Hacker

BENEFICIOS DEL CURSO

Los estudiantes que tomen el curso de Certified Professional Ethical Hacker habrán obtenido conocimiento real del mundo de la seguridad que los hará capaces de reconocer vulnerabilidades, exponer debilidades de sistemas y ayudar a protegerlos contra amenazas Los estudiantes del curso habrán aprendido el arte del Ethical Hacking, pero, con un enfoque profesional (Penetration Testing).



RESUMEN DEL CURSO

CPEH es desarrollado por manos expertas en metodologías de Prueba de Penetración utilizadas por nuestro grupo de consultores en vulnerabilidades internacionales. El curso CPEH presenta información sobre las ultimas vulnerabilidades y defensas. Este curso también reafirma las habilidades de negocio necesarias para identificar oportunidades de protección, justificar actividades de pruebas y optimizar los controles de seguridad apropiados para las necesidades de cada negocio, con la finalidad de reducir riesgos de negocio. Nuestros curos van más allá de simplemente enseñar a “Hackear”. Nuestros cursos son desarrollados basándose en principios y metodología usados por hackers maliciosos, pero enfocados en pruebas de penetración profesional y asegurando los activos de información.

C)PTE - Certified Penetration Testing Engineer

BENEFICIOS DEL CURSO
Aquellos que finalicen satisfactoriamente el curso de Certified Penetration Testing Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional (Penetration Testing).

RESUMEN DEL CURSO

Las bases del curso de CPTEngineer están sentadas firmemente en la experiencia de campo de nuestro grupo internacional de Consultores en el campo de Penetration Testing. Los instructores de Mile2 mantienen vigente su experiencia practicando lo que enseñan; creemos que un énfasis equitativo entre la teoría y la experiencia en el mundo real es esencial para una transferencia de conocimiento efectiva para el estudiante.El curso de CPTEngineer presenta la información basado en 5 elementos clave del PenTesting: Obtención de Información, Escaneo, Enumeración, explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Mile2 va más allá de simplemente enseñar como “hackear” como fueron las clases típicas disponibles antes de la revolucionaria metodología de Mile2.Nuestro curso está desarrollado con base en principios y métodos usados por los hackers maliciosos, SIN EMBARGO, nuestro foco son las pruebas de penetración profesionales y la evaluación de los activos de información.

C)PTC - Certified Penetration Testing Consultant

El programa de “Certified Penetration Testing Consultant” está diseñado para profesionales de la seguridad de TI y para Administradores de Redes TI (ITNetwork Administrators) interesados en realizar pruebas de penetración en grandes infraestructuras de redes, similares a las de las grandes redes corporativas, de proveedores de servicios y de empresas de telecomunicaciones. En vez de enfocarse en la penetración a nivel de sistemas operativos, este programa cubre técnicas sobre cómo atacar y evitar la sub-infraestructura de las redes y sus protocolos. El entrenamiento comienza con temas básicos de análisis y captura de paquetes y mediante el uso de herramientas comunes y continúa con los vectores de segunda capa, y los ataques de capa 3; incluyendo “stacks” (cúmulos de información abstracta) IPv4 y IPv6, ataques con protocolos de ruteo (OSPF, BGP, etc.) y después se brinca a ataques a nivel del proveedor de servicios relacionados con MPLS comunes, cómo usar relevos y pivotes, etc., ataques VPN que incluyen la suite de protocolo IPSEC, ataques SSLy finalmente cubre también técnicas de evasión e implementación NIDS/NIPS. Al término de cada módulo, los participantes serán capaces de practicar los conocimientos adquiridos con ejercicios de laboratorio que han sido específicamente preparados para complementar los materiales teóricos

C)DFE - Certified Digital Forensics Examiner

BENEFICIOS DEL CURSO
El programa Certified Digital Forensics Examiner está diseñado para entrenar investigadores de ciber crimen y fraude, mediante la enseñanza de técnicas de investigación avanzada y descubrimiento electrónico. Este curso es esencial para cualquier persona que pueda encontrar evidencia durante una investigación.

RESUMEN DEL CURSO

El curso CDFE beneficia tanto a organizaciones, como individuos, organismos gubernamentales y policiales interesados en seguir un litigio, pruebas que inculpen, o acciones correctivas basadas en evidencia digital. Un ejemplo de “acción correctiva” sería el finiquito de un empleado por una violación del uso de la computadora en donde haya sido necesaria la evidencia digital para sostener la demanda. El investigador debe proporcionar pruebas irrefutables basadas en evidencia digital. Si no son irrefutables el caso puede ser rechazado, aún cuando el abogado tenga amplio conocimiento en forensia digital. El gobierno y las agencias de investigación necesitan formación adecuada para tener éxito en casos como el anterior, así como las que incluyan actos de fraude, abuso de la informática, pornografía, falsificación, etc.El curso Certified Digital Forensic Examiner de Mile2 enseña la metodología para realizar un examen forense. Los estudiantes aprenderán a usar técnicas de investigación forense de sonido con el fin de evaluar la escena, recoger y documentar toda la información, entrevistar al personal adecuado, mantener la cadena de custodia y escribir un informe de conclusiones.

C)SS - Certified Security Sentinel

BENEFICIOS DEL CURSO

El curso Certified Security Sentinel está dirigido a cualquier persona que utiliza una computadora en Internet. Los asistentes podrán entender completamente las amenazas de seguridad que atacan todos los días y también entenderán las medidas asociadas a estos ataques. Los estudiantes aprenden que el eslabón más débil de cualquier programa de seguridad es un empleado mal entrenado. Una vez que el estudiante entienda lo que puede pasar, ellos sabrán lo que debe buscar y con estas tácticas de sentido común, ser capaz de mantener su equipo lo más seguro posible. La parte de ingeniería social de la clase no se dirige específicamente a las TI o personal de seguridad por sí solos, está diseñado para enseñar a los participantes las habilidades utilizadas por los ingenieros sociales para facilitar la extracción de información de una organización que utiliza métodos técnicos y no técnicos. Fraude informático, black-hat hacking, los ciber-terroristas; estas frases describen una innovadora generación de criminales que usan la tecnología over-the-wire para atacarnos, nos roban y nos aterrorizan. Sin embargo, la mejor herramienta en su arsenal no es nueva. Sólo se utiliza por los más experimentados, los más peligrosos, los hackers más audaces .¿Funciona? ¿Pueden las personas aparentemente inteligentes fácilmente ser engañadas? Kevin Mitnick, quien pasó cinco años en prisión por hackeo, dijo en un testimonio ante el Congreso sobre el tema de la Ingeniería Social “tuve tanto éxito con ese ataque que rara vez tuve que recurrir a un ataque técnico."El programa Certified Security Sentinel es innovador y capacita a los estudiantes sobre cómo se llevan a cabo los ataques, las habilidades necesarias para llevar a cabo un ataque, la forma de capacitar a las personas para identificar un ataque, pero lo más importante: Cómo entrenar a objetivos internos para que la formación sea eficaz y dura.

C)DRE - Certified Disaster Recovery Engineer

GENERALIDADES DEL CURSO

El programa intensivo de “Certified Disaster Recovery Engineer” va más allá del programa tradicional de “Continuidad de Negocio” (BCPpor sus siglas en inglés Business Continuity Planning) – Prepara estudiantes para la certificación en BCPy presenta las más recientes metodologías y mejores prácticas para la recuperación de sistemas (Systems Recovery).Los estudiantes reciben sólidas bases que les permitirán crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más modernos y recientes métodos para la protección y la recuperación de la tecnología en sus organizaciones. Los entrenadores certificados de Mile2 son mucho más que simples instructores – tienen gran experiencia y participan activamente en la industria.
En Mile2 creemos en poner énfasis tanto en los estándares de la industria como en la experiencia. Adicionalmente, cada estudiante concluirá su participación en el programahabiendo comenzado su propio programa de Continuidad de Negocio/Plan de Recuperación de Desastres (BC/DRP por sus siglas en inglés -Business Continuity/Disaster Recovery Plan) bajo la tutela de un instructor.

C)IHE - Certified Incident Handling Engineer

BENEFICIOS DEL CURSO

Los graduados del curso obtendrán conocimientos de seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades y ayudar a proteger contra amenazas en los sistemas. Este curso cubre los mismos objetivos que SANS® Security 504 training y prepara al estudiante para las certificaciones GCIH® y CIHE.


DESCRIPCIÓN DEL CURSO

El curso Certified Incident Handling Engineer está diseñado para ayudar a administradores de incidentes, administradores de sistemas e ingenieros de Seguridad General para entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y responder ataques.

En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques utilizados por los hackers a nivel mundial, ls ultimo’s vectores de ataque y cómo protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes), las estrategias para cada tipo de ataque, recuperación de ataques y mucho más.

Además los estudiantes podrán disfrutar de numerosos ejercicios prácticos de laboratorio que centran en temas como el reconocimiento y evaluaciones de vulnerabilidad utilizando NEssus, network sniffing, manipulación de aplicaciones web, malware, el uso de Netcast, además de varios escenarios adicionales, tanto para sistemas Windows como Linux.

C)ISMS-LA - Certified Information Security Management Systems Lead Auditor

RESUMEN DEL CURSO

El curso Certified Information Security Management Systems—Lead Auditor prepara a los estudiantes para liderar competentemente auditorias en sistemas de gestión de seguridad de la información por sus siglas en inglés “ISMS” (Information Security Management Systems); para asegurar el cumplimiento de los estándares ISO/IEC 27001 en cualquier organización.

Metodología de auditoría de Mile2 ISMS ISO/IEC 27001:

  1. Planeación
  2. Evaluación de control
  3. Confirmación de pruebas
  4. Cumplimiento

La certificación C)ISMS-LA es perfecta para aquellas personas que buscan realizar auditorías externas e internas ISO/IEC 27001 o certificar su experiencia en ISO/IEC 27001.

AL CONCLUIR

Los estudiantes:

  • Aprenderán los principios, procesos y técnicas de auditoria
  • Adquirirán los conocimientos necesarios para gestionar una auditoria ISMS
  • Estarán capacitados para realizar una auditoría ISO/IEC27001
  • Estarán listos para presentar el examen C)ISMS-LA
C)ISMS-LI - Certified Information Security Management Systems Lead Implementer

RESUMEN DEL CURSO

El curso Certified Information Security Management Systems—Lead Implementer, prepara a los alumnos para apoyar cualquier organización a través del proceso de implementación de un sistema administrativo de seguridad de la información, “ISMS” por sus siglas en inglés (Information Security Management Systems). Compatible con los estándares de la ISO/IEC 27001:2013. La ISO/IEC 27001 fue desarrollada para establecer estándares más altos hacia la seguridad informática como resultado del creciente riego en ciber seguridad. Los estudiantes no solo implementaran los estándares de la ISO/IEC27001 sino también ayudaran a las organizaciones a establecer controles, procesos y procedimientos para el uso del ISMS que facilite aún más la seguridad de la información.

El C)ISMS-LI es perfecto para aquellas personas que busque implementar los estándares del ISO/IEC27001o para certificar su experiencia en la implementación del ISO/IEC 27001.


AL CONCLUIR

Los estudiantes:

  • Adquirirán el conocimiento necesario para administrar la implementación de ISMS
  • Estarán preparados para realizar la implementación de un ISO/IEC27001
  • Estarán listos para presentar el examen C)ISMS-LI
C)ISSM - Certified Information Systems Security Manager

RESUMEN DEL CURSO

El curso Certified Information Systems Security Manager fue diseñado para enseñar y certificar profesionales con altos estándares y de excelencia en las siguientes áreas de sistemas de la información:

  1. Gobernanza de seguridad de la información
  2. Control y cumplimiento de riesgos de la información
  3. Desarrollo y gestión de programas de seguridad de la información
  4. Administración de incidentes de seguridad de la información

Lo que nosotros ofrecemos es un entrenamiento completo en estas 4 áreas de gestión en sistemas de seguridad de la información, la mayoría de las personas que toman el CISSM tienen experiencia profesional en todas estas áreas. Si no se tuviera experiencia en alguna de estos 4 puntos, pueden tomar antes nuestro curso C)ISSO: Certified Information Systems Security Officer que les dará los conocimientos necesarios para continuar con este curso.


AL CONCLUIR

Los estudiantes:

  • Tendrán un profundo conocimiento sobre riesgos de seguridad de la información, seguridad, cumplimiento y gestión de incidentes
  • Obtendrán conocimientos para controlar los retos más difíciles en los sistemas de seguridad de la información
  • Estarán preparados para presentar el examen CISSM
C)ISSO - Certified Information Systems Security Officer

RESUMEN DEL CURSO

El curso CISSO está diseñado para un pensamiento avanzado con vision para el futuro professional que maneja y juega un papel clave en la seguridad de la información de determinada organización.

CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad. Mediante el uso de un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio.

Si usted es gerente del departamento de seguridad cibernética, oficial de seguridad, auditor en tecnología de la información o analista de negocio, tomar el curso CISSO es la manera ideal de incrementar su conocimiento, experiencia, habilidades y credibilidad en el area de TI.

Los estándares del programa CISSO está muy alineado con los del ISO27001, NIST, CISM® y a los objetivos del examen CISSP®, CBK®. El CISSO sobresale al proporcionar una visión global de temas esenciales de su seguridad


AL CONCLUIR

Los estudiantes:

  • Obtendrán el conocimiento para detectar amenazas y riesgos de seguridad.
  • Obtendrán el conocimiento para diseñar soluciones de seguridad reduciendo amenazas y riesgos.
  • Obtendrán el conocimiento para generar reportes sobre hallazgos.
  • Estarán preparados para presentar el examen CISSO.
ISCAP - Information Systems Certification and Acreditation Professional

RESUMEN DEL CURSO

El entrenamiento de Mile2 Information Systems Certification and Accreditation Professional califica el proceso de certificación, revisión y acreditación de un sistema de información por profesionales de TI.

Ésta certificación está diseñada mediante contenidos y recursos de referencia, con el fin de proveer una guía completa para establecer un sistema de información certificado y acreditado en cualquier organización.

Este curso fue creado como un estándar para medir las habilidades que necesitan tener los miembros específicos de una organización, para la certificación, revisión y acreditación de la seguridad en los sistemas de información.

Esta certificación fue diseñada específicamente para aquellas personas responsables de la creación e implementación de procesos para la evaluación de riesgos y las bases lineales de seguridad, así como requerimientos. Estas decisiones críticas serán esenciales al confirmar la seguridad de los sistemas de información con mayor potencial de riesgo por amenazas internas o externas en una organización.


AL CONCLUIR

Los estudiantes del ISCAP podrán establecer un sistema de información certificado y acreditado (autorizado) para cualquier organización, de acuerdo a las mejores prácticas y estándares federales.

Los estudiantes disfrutarán de un curso que se actualiza contantemente para mantener e incorporar los cambios constantes de seguridad y riesgos.

IS20 CONTROLS

RESUMEN DEL CURSO

El curso IS 20 Controls de Mile2 cubre los controles probados y metodologías que son usados para ejecutar y analizar el Top 20 de los controles más críticos de seguridad. Este curso permite al profesional de seguridad ver cómo implementar controles en las redes de manera eficaz, automatizada y económica. Para la Administración, este curso es la mejor manera de distinguir cómo se evaluará si los controles de seguridad están bien implementados.


VALOR DEL CURSO

Casi todas las organizaciones contienen información sensible y están implementando y adoptando los más altos sistemas de seguridad como prioridad. Estos controles fueron escogidos por el gobierno y organizaciones privadas expertas en cómo funcionan los ataques y qué es lo que se puede hacer para mitigarlos y prevenirlos. Estos expertos en seguridad eligieron lo mejor que hay en controles de seguridad para bloquear los incidentes conocidos así como paliar los daños de ataques exitosos. Por último, la implementación de este Top 20 de controles, asegurará mejores esfuerzos para disminuir drásticamente el costo total de seguridad mientras se mejoran en eficacia y eficiencia.

C)VA - Certified Vulnerability Assesor

BENEFICIOS DEL CURSO

El curso “Certified Vulnerability Assessor” ayuda a los estudiantes a entender la importancia de la evaluación de vulnerabilidades.1. Brinda habilidades y conocimientos especiales en evaluaciones de vulnerabilidades.2.Prepara al estudiante para aplicar estos conocimientos, y practicar estas habilidades en el interés de los demás.3. Ayuda a entender la importancia de la evaluación de vulnerabilidades y como puede ayudar a prevenir importantes intromisiones a su empresa.


ESTO SE LOGRA MEDIANTE

  • Realización de laboratorios especializados escogiendo las mejores herramientas.
  • Aprender una metodología usando conceptos reales.
  • Dotar de conocimientos con los cuales los hackers intentan infiltrar el sistema.
  • Realizar evaluaciones para probar el nivel de seguridad de la empresa, para ayudar a asegurar mejor la infraestructura contra los hackers, virus, etc
C)SWAE - Certified Security Web Application Engineer

OBJETIVOS DEL CURSO

Internet es uno de los sitios más peligrosos para hacer negocios hoy en día. Todos los días compañías y gobierno son víctimas de ataques vía internet. En muchos casos, los ataques pudieran ser fácilmente frustrados pero hackers, bandas criminales organizadas y agentes extranjeros son capaces de explotar las debilidades de las aplicaciones web y la arquitectura. El programador Web Secure sabe cómo identificar, mitigar y defender contra todos los ataques, a través del diseño y la construcción de sistemas resistentes al fracaso. El desarrollador de aplicaciones web seguro, sabe cómo desarrollar aplicaciones web que no sean blanco de las vulnerabilidades comunes, y cómo probar y validar que sus aplicaciones sean seguras, fiables y resistentes al ataque. El curso Secure Web Application Engineer provee al desarrollador comprensión profunda y amplia de los conceptos de aplicaciones seguras, principios y normas. El desarrollador será capaz de diseñar, desarrollar y probar aplicaciones web que ofrezcan servicios web confiables que cumplan con los requisitos funcionales del negocio y satisfacer las necesidades de cumplimiento y garantía.


BENEFICIOS DEL CURSO

Los graduados del curso Certified Secure Web Application Engineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas.

C)SLO - Certified Security Leadership Officer

OBJETIVOS DEL CURSO

Este curso está diseñado para el gerente que busca actualizar su conocimiento al día. Usted será capaz de poner en práctica los conocimientos obtenidos al momento de regresar a su oficina adquirirá las habilidades esenciales necesarias para supervisar el componente de seguridad de cualquier proyecto de tecnología de la información. Los estudiantes que asisten a Certified Security Leadership Officer de Mile2 son capaces de dominar los conocimientos esenciales en relación con los problemas actuales de seguridad, las mejores prácticas y la tecnología. Este curso también ha sido creado para gerentes medios y altos, interesados en aprender rápidamente lo último en lo que respecta a cuestiones de seguridad de la información y terminología. Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información. Los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, Architectural Approaches to Defense in Depth, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, Offensive and Defensive Information Warfare, culminando con prácticas de gestión.


RESUMEN DEL CURSO

Este curso está diseñado e impartido para administradores de nivel medio a C, a los administradores de nivel C, así como los ingenieros que buscan aumentar sus conocimientos en el campo de la seguridad. El CSLO le dará la capacidad de gestionar mejor los proyectos de TI de un modo más seguro.

  • Personas con responsabilidad de gestión o de supervisión del personal de seguridad de la información. El administrador diligente aprenderá los conocimientos y las habilidades necesarias para supervisar el componente de seguridad de cualquier proyecto de tecnología de la información esencial.
  • Todos los oficiales de seguridad de la información recién nombrados.
  • Los administradores técnicamente calificados que recientemente hayan sido promovidos y tengan nuevas responsabilidad es de liderazgo.
  • Gerentes experimentados que quieren entender lo que su personal técnico les está diciendo.
C)NFE - Network Forensics Examiner

DESCRIPCIÓN DEL CURSO

Este curso fue diseñado originalmente para la Agencia de Inteligencia de EEUU. El programa CNFE prepara a los estudiantes para ejercer técnicas verdaderamente avanzadas de análisis forense de redes a través del uso de laboratorios exclusivos desarrollados por Mile2. Este curso es recomendado para los miembros de TI que desean avanzar en su red de investigación y respuesta a incidentes, manejo de políticas, procedimientos y técnicas.

C)SP Certified Security Principles

COURSE OVERVIEW                           
Mile2’s Certified Security Principles
course provides the skills necessary toapply and implement technical knowledge
of security concepts in today’s security
environment. Students will gain an in‐
depth knowledge of systems security,access control, network infrastructure,assessments and audits, cryptographyand organizational security across allvendor products. These skills havebecome increasingly important, asadditional safeguards such as intrusiondetection systems, physical accesscontrol and multi‐factor authenticationbecome standard methods of protection.Students are given real world scenarios toreinforce the material covered and willlearn how to apply the concepts to theirdaily operations.


COURSE OBJECTIVES
· Identify the fundamental concepts ofcomputer security.· Identify security threats andvulnerabilities.· Manage data, application, and hostsecurity.· Implement network security.· Identify and implement access controland account management securitymeasures.· Manage certificates.· Identify and implement complianceand operational security measures.· Manage risk.· Troubleshoot and manage securityincidents.· Plan for business continuity anddisaster recovery.

C)SP Certified Security Principles

COURSE OVERVIEW                           
Mile2’s Certified Security Principles
course provides the skills necessary toapply and implement technical knowledge
of security concepts in today’s security
environment. Students will gain an in‐
depth knowledge of systems security,access control, network infrastructure,assessments and audits, cryptographyand organizational security across allvendor products. These skills havebecome increasingly important, asadditional safeguards such as intrusiondetection systems, physical accesscontrol and multi‐factor authenticationbecome standard methods of protection.Students are given real world scenarios toreinforce the material covered and willlearn how to apply the concepts to theirdaily operations.


COURSE OBJECTIVES
· Identify the fundamental concepts ofcomputer security.· Identify security threats andvulnerabilities.· Manage data, application, and hostsecurity.· Implement network security.· Identify and implement access controland account management securitymeasures.· Manage certificates.· Identify and implement complianceand operational security measures.· Manage risk.· Troubleshoot and manage securityincidents.· Plan for business continuity anddisaster recovery.

Cursos Destacados

Certified Penetration Testing Engineer

C)PTE- Este curso fue desarrollado originalmente para estar alineado con la metodología de pruebas de penetración de la Fuerza Aérea de Estados Unidos.

Certified Network Forensics Examiner

C)NFE - Desarrollado para la agencia del Gobierno contra el espionaje para mantener sus normas de análisis forense en la red.

Certified Secure Web Application Engineer

C)WAE - Fue hecho exclusivamente para Boeing Aerospace y su aplicación en la división de codificación.

Certified Information System Security Officer

C)ISSO - Desarrollado para el Departamento Nacional de Defensa de Canadá para ser consistentes con sus normas ISSO.

Mapa de certificaciones

Áreas especiales de Certificación

¿Desea completar una serie de Certificaciones con el fin de obtener un grado de especialidad en su carrera profesional?.
Mile2 le ofrece un plan que le permite obtener las certificaciones acorde a las áreas que usted desee especializarce: una las certificaciones Básicas que todo profesional de IT debería tener, las Fundamentos , las de especialidades y las Avanzadas.