PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 [email protected] www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA……………………………………………………………………………….. 2 Metodología de entrega…………………………………………………………………………………. 3 Herramientas de certificación………………………………………………………………………… 3 Beneficios……………………………………………………………………………………………………….. 4 Accredited Training Centers……………………………………………………………………………. 5 OPCIONES DE CERTIFICACIÓN…………………………………………………………………………………….. 6 CPTE – Certified Penetration Testing Engineer……………………………………………………………. 6 CISSO – Certified Information Systems Security Officer………………………………………………. 8 CPEH – Certified Professional Ethical Hacker………………………………………………………………. 10 CDFE – Certified Digital Forensics Examiner………………………………………………………………… 12 CSWAE - Certified Secure Web Application Engineer ………………………………………………….. 14 CDRE – Certified Disaster Recovery Engineer………………………………………………………………..15 CVME - Certified Virtual Machine Engineer ……..……………………………………………………………16 CSLO – Certified Security Leadership Officer………………………………………………………………… 18 CIHE – Certified Incident Handling Engineer…………………………………………………………………. 20 PROPUESTA ECONÓMICA……………………………………………………………………………………………… 22 1 DESCRIPCIÓN DE LA PROPUESTA CONCEP-TWO Conocimiento y Certificaciones es el distribuidor de las soluciones Mile2 para Latinoamérica. Ofrecemos soluciones de certificación en seguridad TI con los más avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques. Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de acuerdo al mercado. Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network Forensic. Importancia de las certificación de profesionales La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 2 Metodología de entrega Los cursos de Mile2 son entregados bajo la metodología “hands on” lo que permite que el participante obtenga los conocimientos teóricos y prácticos necesarios, de manos de profesionales en el campo, que son 100% aplicables al campo de acción real. Desde el primer día el participante tiene prácticas en entornos reales controlados, bajo la supervisión de nuestros instructores. Herramientas de certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de material original Mile2 La licencia acredita que los materiales que el participante recibe son 100% propiedad de Mile2 Prácticas de laboratorio Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el participante pueda aplicar los conocimientos en entornos reales Herramientas Mile2 provee al participante con las herramientas necesarias para lograr las prácticas propuestas para cada solución Videos de entrenamiento Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de videos complementarios 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 3 Beneficios Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por una serie de organismos gubernamentales como el Committee on National Security Systems (CNSS) de Estados Unidos. Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 4 Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC´s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. 5 OPCIONES DE CERTIFICACIÓN CPTE – Certified Penetration Testing Engineer El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Duración: 45 horas Examen: C)PTE – Certified Pen Testing Engineer™ (Thompson Prometric – Globally) Temario Módulo 0: Introducción al Curso Módulo 1: Logística de Negocios y Técnica del Pen Testing Módulo 2: Regulaciones del Sector Financiero Módulo 3: Obtención de Información Módulo 4: Detección de sistemas activos Módulo 5: Enumeración Módulo 6: Evaluación de Vulnerabilidades Módulo 7: Malware, Troyanos y BackDoors Módulo 8: Hackeo de Windows Módulo 9: Hackeo de Unix/Linux Módulo 10: Técnicas de Explotación Avanzadas Módulo 11: Pen Testing de Redes Inalámbricas Módulo 12 : Redes, Sniffing e IDS Módulo 13: Inyectando la Base de Datos 6 Módulo 14: Atacando Tecnologías Web Módulo 15: Escribiendo Reportes Apéndice 1: Lo Básico Apéndice 2: Fundamentos de Linux Apéndice 3: Controles de Acceso Apéndice 4: Protocolos Apéndice 5: Criptografía Apéndice 6: Economía y Leyes 7 CISSO – Certified Information Systems Security Officer CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad. Mediante un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio. Duración: 45 horas Examen: Temario: Módulo 1: Administración de riesgo Módulo 2: Administración de seguridad Módulo 3: Identificación y Autenticación Módulo 4: Access Control Módulo 5: Modelos de seguridad y criterios de evaluación Módulo 6: Operaciones de seguridad Módulo 7: Criptografía simétrica y Hashing Módulo 8: Criptografía asimétrica y PKI Módulo 9: Conexiones de red Módulo 10: Protocolos de red y dispositivos Módulo 11: Telefonía, VPNs y Wireless Módulo 12: Arquitectura de seguridad y ataques Módulo 13: Sotware de seguridad para desarrollo Módulo 14: Seguridad de base de datos y desarrollo de sistemas 8 Módulo 15: Malware y ataques de software Módulo 16: Continuidad de negocio Módulo 17: Disaster Recovery Módulo 18: Manejo de incidents, leyes y ética Módulo 19: Seguridad física 9 CPEH – Certified Professional Ethical Hacker Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético para realizar preubas de penetración. Los estudiantes trabajaran constantemente en laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles en los sistemas Windows y Linux. Ésta certificación pretende: - Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades Preparar al estudiante para aplicar estos conocimientos, y practicar dichas habilidades para intereses de terceros Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo puede prevenir importantes intromisiones a su empresa Duración: 45 horas Examen: CPEH – Certified Professional Ethical Hacker Temario Módulo 1: Fundamentos de seguridad Módulo 2: Controles de acceso Módulo 3: Protocolos Módulo 4: Criptografía Módulo 5: ¿Por qué prueba de vulnerabilidades? Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida y reporte Módulo 8: Reconocimiento, enumeración y escaneo Módulo 9: Obtención de acceso Módulo 10: Mantenimiento de acceso 10 Módulo 11: Cubriendo tus TracksMódulo 12: Malware Módulo 13: Buffer Overflows Módulo 14: Password Cracking 11 CDFE – Certified Digital Forensics Examiner El programa Certified Digital Forensics Examiner está diseñado para capacitar a Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas con base en la evidencia digital. Duración: 45 horas Examen: CDFE – Certified Digital Forensics Examiner Temario: Módulo 0: Introducción Módulo 1: Incidentes de Cómputo Forense Módulo 2: Proceso de Investigación Módulo 3: Conceptos de Almacenamiento de Discos Módulo 4: Adquisición Digital y Herramientas de Análisis Módulo 5: Protocolos de Examen Forense Módulo 6: Protocolos de Evidencia Digital Módulo 7: Teoría de Investigación de Cómputo Forense Módulo 8: Investigación de Acoso Módulo 9: Evidencia Digital de Acoso Módulo 10: Protocolos de Laboratorio de Cómputo Forense Módulo 11: Técnicas de Procesamiento de Cómputo Forense Módulo 12: Criptografía 12 Módulo 13: Reporte Forense Digital Módulo 14: Hackeo de Windows Módulo 15: Forense de PDA Módulo 16: Recuperación Especializada de Artefactos Módulo 17: Investigaciones Básicas de Vista Módulo 18: e-Discovery y ESI Módulo 19: Paraben Módulo 20: Forense de telefonía celular Módulo 21: Forense de USB Módulo 22: Redes, Rastreo e IDS Módulo 23: Manejo de Incidentes 13 CSWAE - Certified Secure Web Application Engineer La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los problemas de seguridad relacionados con cliente / servidor de comunicaciones, las vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador. El curso Certified Secure Web Application Engineer enseña a los estudiantes a detectar varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y riesgos. Los graduados del curso Certified Secure Web Application Engineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas. Duración: 36 horas Examen: CSWAE- Certified Secure Web Application Engineer Temario: Módulo 1 Aplicación de seguridad web Módulo 2 Mapping Módulo 3 Toolbox Módulo 4 Ataque del lado del cliente Módulo 5 Gestión de ataques Módulo 6 Aplicación de ataques lógicos Módulo 7 Ataques AJAX Módulo 8 Descubrimiento y mitigación de código inseguro Módulo 9 Ciclo de vida de desarrollo de software seguro 14 CDRE - Certified Disaster Recovery Engineer El programa intensivo de “recuperación de desastres “Certified Disaster Recovery Engineer” va más allá del programa tradicional de “Continuidad de Negocio” (BCP por sus siglas en inglés Business Continuity Planning) – Prepara estudiantes para la certificación en BCP y presenta las más recientes metodologías y mejores prácticas para la recuperación de sistemas (Systems Recovery). Los estudiantes reciben sólidas bases que les permitirán crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más modernos y recientes métodos para la protección y la recuperación de la tecnología en sus organizaciones. Duración: 36 horas Examen: Mile2 Certified Disaster Recovery Engineer Temario: Módulo 1 Bienvenidos al entrenamiento de Recuperación de Desastres Módulo 2 Análisis de impacto de Negocios Módulo 3 Análisis de Riesgos Módulo 4 Fase de Diseño y Desarrollo Módulo 5 Estrategias de recuperación de TI Módulo 6 Fase de Implementación Módulo 7 Examen y ejercicios Módulo 8 Mantenimiento y actualización Módulo 9 Fase de Ejecución Módulo 10 Ataques cibernéticos Módulo 11 Pandemia 15 CVME - Certified Virtual Machine Engineer El programa CVME está diseñado para los profesionales que necesitan entender la virtualización y el impacto que puede tener en una organización. Éste curso de alto impacto provee, no solamente el nivel fundamental de conocimiento necesario para un Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente, lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando la virtualización es usada correctamente en una organización permite a la misma enfocarse en su negocio en lugar de detenerse por obstáculos de TI. El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de rendimiento, y básicamente todo lo relacionado con VMware vSpeher 5.5 Duración: 45 horas Examen: CVME - Certified Virtual Machine Engineer Temario: Módulo 1 Introducción Módulo 2 Virtualización y Cloud Módulo 3 Instalación y administración de ESXi Módulo 4 Instalación y administración de vCenter Módulo 5 Configuración y administración de la red Módulo 6 Diseño seguro Módulo 7 Configuración y administración Módulo 8 Configuración y administración de máquinas virtuales Módulo 9 Administración de vSphere Módulo 10 Seguridad y permisos Módulo 11 Monitoreo y desempeño de vSphere 16 Módulo 12 Implementación y administración de respaldo y continuidad de negocio Módulo 13 Administración de actualizaciones y perches de vSphere 17 CSLO - Certified Security Leadership Officer Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información. Los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando con prácticas de gestión. Duración: 45 horas Examen: CSLO - Certified Security Leadership Officer Temario: Módulo 1 802.11 Módulo 2 Control de acceso Módulo 3 Cómputo forense y marco legal Módulo 4 Aplicaciones criptográficas Módulo 5 Conceptos de criptografía y algoritmos Módulo 6 Administración clave Módul0 7 Criptosistemas Módulo 8 Adquisición digital Módulo 9 DNS Módulo 10 Recuperación de desastres y plan de continuidad del negocio Módulo 11 Seguridad endpoint Módulo 12 Honeypots, Honeynets, Honeytokens, Tarpits 18 Módulo 13 Términos y conceptos IP Módulo 14 Logging Módulo 15 Software malicioso Módulo 16 Administración de políticas de seguridad Módulo 17 Métodos de ataque Módulo 18 Mitnick-Shimomura Módulo 19 Seguridad física Módulo 20 Administración de riesgos y marcos de seguridad Módulo 21 Seguridad y estructura organizacional Módulo 22 Conciencia de seguridad Módulo 23 Esteganografía Módulo 24 La red inteligente - Gestión Unificada de Amenazas Módulo 25 Infraestructura de red Módulo 26 Evaluación de la vulnerabilidad - Vista exterior Módulo 27 Evaluación de la vulnerabilidad – Vista interior Módulo 28 Evaluación de la vulenrabilidad – Vista del usuario Módulo 29 Web Communications Módulo 30 Ventajas inalámbricas y Bluetooth 19 CIHE - Certified Incident Handling Engineer El curso Certified Incident Handling Engineer está diseñado para ayudar a administradores de incidentes, administradores de sistemas e Ingenieros de Seguridad General para entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y responder a los ataques. En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques utilizados por los hackers a nivel mundial, los últimos vectores de ataque y cómo protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes), las estrategias para cada tipo de ataque, recuperación de ataques y mucho más. Duración: 45 horas Examen: CIHE- Certified Incident Handling Engineer Temario: Módulo 1 Introducción Módulo 2 Amenazas, vulnerabilidades y exploits Módulo 3 Identificación y respuesta inicial Módulo 4 RTIR Módulo 5 Respuesta preliminar Módulo 6 Identificación y respuesta inicial Módulo 7 Sysinternals Módulo 8 Contención Módulo 9 Erradicación 20 Módulo 10 Seguimiento Módulo 11 Recuperación Módulo 12 Virtual Machine Security Módulo 13 Respuesta a incidentes malware 21 PROPUESTA ECONÓMICA La cotización local sólo aplica para estudiantes que radiquen en la república mexicana. Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Mayo 31, 2015 22
© Copyright 2025