Programas de Certificado de Posgrado

General

Descripción del programa

Nuestros programas de certificados de posgrado le brindan la ventaja de especializaciones que necesita para tener éxito

La seguridad cibernética es uno de los campos de mayor crecimiento e indefinición en el mundo de hoy. A nivel mundial, las definiciones de seguridad cibernética varían tanto como la información que se protege.

De los secretos del gobierno y la inteligencia corporativa; ventaja competitiva a la información médica privada en individuos, la protección de datos es una tarea desalentadora. Los roles organizacionales son ampliamente desconocidos y muchas economías están fallando desde una perspectiva de seguridad. Los piratas informáticos y los ciberdelincuentes ahora están operando en grandes anillos de crimen organizado que ganan miles de millones de dólares de individuos, corporaciones y gobiernos desprevenidos. Nadie esta seguro.

El Programa de Certificado de Posgrado de la EC-Council University enfoca en las competencias necesarias para que los profesionales de Seguridad Cibernética se conviertan en gerentes, directores y CIO. Los estudiantes experimentarán no solo capacitación técnica especializada en una variedad de áreas de seguridad de TI, sino que también adquirirán una comprensión de la estructura organizacional y el comportamiento, las habilidades para trabajar dentro y a través de esa estructura organizacional, y la capacidad de analizar y navegar su jerarquía con éxito . Cada certificado apunta a habilidades y entendimientos específicos para roles particulares en el marco de seguridad de TI de una organización. Los certificados se pueden tomar solos o como múltiplos hasta un conjunto de cinco, cada uno de los cuales se basa en dominios de conocimiento, desde niveles de habilidad para profesionales de TI hasta niveles de habilidad ejecutiva de TI.

Beneficios del programa

EC-Council University ha creado un marco de muestra de funciones funcionales y ejecutivas derivadas aproximadamente del Cuerpo de Conocimientos Esenciales (EBK) del Departamento de Seguridad Nacional de los Estados Unidos, tal como se publicó en 2007.

Utilizando esa matriz EBK y los roles de trabajo identificados en las descripciones del Departamento de Defensa de los EE. UU. (DODD8570.2) y el aporte corporativo / industrial, se creó la organización del Programa de Certificado de Posgrado de ECCU.

Nacido del plan de estudios de Master of Security Science de ECCU y mapeado según los estándares de la industria, cada certificado de posgrado contiene una serie de beneficios:

  • Preparación para certificaciones reconocidas por la industria
  • Asignaciones de programas de la NSA
  • Desarrollo de liderazgo ejecutivo
  • Educación a nivel de maestría
  • Promoviendo el pensamiento crítico
  • Práctica ética
  • Becas e Investigaciones

Los cursos específicos en los certificados satisfacen los requisitos del programa para el NSTISSI federal (Comité de Seguridad Nacional de Telecomunicaciones y Sistemas de Información de Seguridad) 4011, 4012, 4013A, 4014, 4015 y 4016 estándares para Profesionales de Seguridad de Sistemas de Información, Autoridades de Aprobación Designadas, Administración de Sistemas en Sistemas de Información Seguridad, oficial de seguridad del sistema de información, certificador de sistemas y analista de riesgos de seguridad de la información, respectivamente.

El material de curso especificado ha sido certificado al más alto nivel nacional por el Comité de Sistemas de Seguridad Nacional (CNSS) y se asigna a los estándares NSTISSI mencionados anteriormente.

Los certificados de posgrado se complementan entre sí, llevando a los estudiantes a través de niveles de habilidades y conocimientos cada vez más dirigidos a puestos gerenciales y de liderazgo en Seguridad Cibernética.

Los certificados de posgrado no garantizan la certificación, pero preparan a los estudiantes para desafiar los diversos exámenes independientes de la industria.

Entrega del programa

EC-Council University se entregan 100% en línea. A través de años de experiencia en el aprendizaje de adultos, EC-Council University ha refinado la entrega del curso para incluir métodos de entrega en línea con componentes de aprendizaje electrónico dirigidos por un instructor junto con tareas individuales para crear un entorno de aprendizaje exitoso y flexible para cumplir con los exigentes requisitos de programación de la ocupada TI de hoy. profesionales

Duración

Cada programa se puede completar en 3 a 9 meses.130453_coding-computer-data-depth-of-field-577585.jpg

Nuestros programas de certificado de posgrado

Profesional de seguridad de la información

El Certificado de Posgrado Profesional en Seguridad de la Información se enfoca en tres áreas:

  • Piratería ética y contramedidas
  • Gestión de sistemas de red segura
  • Investigación y escritura

La combinación única de estas áreas de contenido crea el conjunto de habilidades funcionales y organizativas necesarias para diseñar y dirigir la implementación de cualquier plan de seguridad de la información. Al completar el certificado, el estudiante tendrá la capacidad de construir, mantener, probar y comunicar una estructura segura en todos los niveles de la organización.

Este certificado proporciona el marco para los cuatro certificados posteriores y / o el Master of Security Science.

Roles de trabajo

  • Hackers éticos
  • Administradores del sistema
  • Administradores de red e ingenieros
  • Auditores
  • Oficial de seguridad de aseguramiento de la información (IA)
  • Analista / Administrador de Seguridad de la Información
  • Gerente de Seguridad de la Información / Especialista
  • Ingeniero / Gerente de Seguridad de Sistemas de Información
  • Analista de seguridad
  • Oficiales de seguridad de la información
  • Auditores de seguridad de la información
  • Analista de Riesgo / Vulnerabilidad
  • Administradores de red
  • Administradores de seguridad de red
  • Ingeniero de seguridad de red
  • Técnicos de defensa de redes
  • Analista CND
  • Operador de seguridad

Analista de seguridad

Esta concentración se centra en los métodos y técnicas de prueba para identificar y mitigar de manera efectiva los riesgos para la seguridad de la infraestructura de una empresa, al tiempo que proporciona evaluaciones de vulnerabilidad de seguridad basadas en aplicaciones y redes, pruebas de penetración, protección de redes inalámbricas, incluida la autenticación, autorización y cifrado de acuerdo con la industria. Métodos y protocolos aceptados.

Roles de trabajo

  • Gerente de Seguridad de la Información / Especialista
  • Auditor de Seguridad de la Información
  • Analista / Gerente de Riesgos / Vulnerabilidad
  • Analista de seguridad de la información
  • Probador de penetración
  • Arquitecto de seguridad
  • Defensor de la red informática
  • Analista de Defensa de la Ciberseguridad
  • Director de Seguridad de la Información (SI)
  • Gerente del Programa de Aseguramiento de la Información (IA)
  • Gerente de proyectos de TI
  • Ingeniero / Gerente de Seguridad de Aplicaciones
  • Arquitecto Empresarial
  • Arquitecto de seguridad
  • Especialista en Investigación y Desarrollo
  • Planificador de Requisitos de Sistemas
  • Especialista en Pruebas y Evaluación de Sistemas
  • Desarrollador de Seguridad de Sistemas de Información
  • Desarrollador de sistemas
  • Especialista de Soporte Técnico
  • Especialista en operaciones de red
  • Administrador de sistema
  • Analista de Seguridad de Sistemas
  • Analista de defensa cibernética
  • Especialista en soporte de infraestructura de defensa cibernética
  • Analista de Evaluación de Vulnerabilidad
  • Analista de advertencia
  • Analista de explotacion
  • Analista de todas las fuentes
  • Especialista en Evaluación de la Misión
  • Desarrollador objetivo
  • Analista de red de destino
  • Analista multidisciplinario del lenguaje
  • All Source-Collection Manager
  • Todos los gestores de requisitos de origen-colección
  • Cyber Intel Planner
  • Cyber Ops Planner
  • Planificador de integración de socios
  • Operador cibernético
  • Director de Seguridad de la Información
  • Oficial de seguridad de la información
  • Jefe de seguridad
  • Oficial de seguridad de aseguramiento de información

Requisitos previos

  • ECCU 501: el pirateo ético debe completarse antes de que se pueda realizar el análisis de seguridad ECCU 503 y la evaluación de vulnerabilidad.
  • El análisis de seguridad ECCU 503 y la evaluación de vulnerabilidad deben completarse antes de que se puedan realizar las pruebas de penetración y pruebas de seguridad de ECCU 506.

Arquitecto de seguridad empresarial

Esta concentración se centra en la planificación, el análisis, el diseño, la configuración, las pruebas, la implementación, el mantenimiento y el soporte de la infraestructura de seguridad informática y de red de una organización. También cubre el fortalecimiento de la arquitectura empresarial de los ataques más avanzados, prácticas de programación seguras para superar estos inconvenientes inherentes para evitar errores del código y diseñar e implementar la seguridad en la nube.

Roles de trabajo

  • Analista de TI
  • Analizador de sistemas
  • Arquitecto de la red informática
  • Arquitecto Empresarial
  • Arquitecto de seguridad
  • Planificador de Requisitos de Sistemas
  • Especialista en Pruebas y Evaluación de Sistemas
  • Desarrollador de Seguridad de Sistemas de Información
  • Desarrollador de sistemas
  • Especialista de Soporte Técnico
  • Especialista en operaciones de red
  • Administrador de sistema
  • Analista de Seguridad de Sistemas
  • Director de Seguridad de la Información
  • Oficial de seguridad de la información
  • Jefe de seguridad
  • Oficial de seguridad de aseguramiento de información

Requisitos previos

  • ECCU 501: se debe completar la piratería ética y las contramedidas antes de que se pueda tomar ECCU 520 Advanced Network Defense y ECCU 524 Design and Implement Cloud Security and Security.

Forense digital

Este Certificado de Posgrado se centra en la planificación, análisis, diseño, configuración, prueba, implementación, mantenimiento y soporte de la infraestructura de seguridad informática y de red de una organización. También cubre el fortalecimiento de la arquitectura empresarial de los ataques más avanzados, prácticas de programación seguras para superar estos inconvenientes inherentes para evitar errores del código y diseñar e implementar la seguridad en la nube.

Roles de trabajo

  • Analista forense
  • Investigador de delitos cibernéticos
  • Analista Forense de Ciber Defensa
  • Servicio de respuesta a incidentes
  • Director de Seguridad de la Información
  • Oficial de seguridad de la información
  • Jefe de seguridad
  • Oficial de seguridad de aseguramiento de información

Requisitos previos

  • La investigación y redacción de ECCU 505 para el profesional de TI debe completarse antes de que se pueda tomar la ley cibernética ECCU 517.
  • ECCU 501: hackeo ético y contramedidas y ECCU 502 Investigación de intrusiones en la red y análisis forense informático deben completarse antes de que se pueda tomar el análisis y análisis forense móvil avanzado ECCU 521.

Gestión de incidentes y continuidad comercial

Esta concentración se enfoca en manejar y responder a varios incidentes de seguridad, identificar vulnerabilidades y tomar contramedidas apropiadas para evitar riesgos de falla de información, y las habilidades para identificar, estructurar, pronosticar, visualizar, diseñar, planificar, implementar, dar cuenta y liderar un equipo a través de cambio que ha sido planeado estratégicamente para avanzar en la organización.

Roles de trabajo

  • Director / Gerente - Continuidad de Negocios
  • Gerente del Programa de Aseguramiento de la Información (IA)
  • Gerente de proyectos de TI
  • Analista / Gerente de Recuperación de Desastres
  • Director / Gerente - Continuidad de Negocios
  • Respuesta a Incidentes de Defensa Cibernética
  • Manejador de incidentes
  • Gerente de Incidentes
  • Servicio de respuesta a incidentes
  • Administrador del programa de recuperación de desastres
  • Analista de Recuperación de Desastres
  • Analista de Recuperación de Desastres de TI
  • Director de Seguridad de la Información
  • Oficial de seguridad de la información
  • Jefe de seguridad
  • Oficial de seguridad de aseguramiento de información

Requisitos previos

  • La ECCU 505 Investigación y redacción para el profesional de TI debe completarse antes de la ECCU 512 Más allá de la continuidad del negocio: se puede tomar la gestión del cambio organizacional.
  • ECCU 501: piratería ética y debe completarse antes de que se pueda tomar el manejo y la respuesta a incidentes ECCU 522.

Liderazgo Ejecutivo en Aseguramiento de la Información

Este Certificado de Posgrado se centra en proporcionar las habilidades fundamentales necesarias para comprender los conceptos de liderazgo global, reunir todos los componentes necesarios para un puesto de nivel C y proporcionar a los estudiantes el conocimiento de cómo administrar proyectos de seguridad de TI para mejorar la tasa de éxito para tanto organizaciones como gerentes de TI.

Roles de trabajo

  • Gerente de proyectos de TI
  • Director de Seguridad de la Información
  • Oficial de seguridad de la información
  • Jefe de seguridad
  • Oficial de seguridad de aseguramiento de información

Requisitos previos

  • La investigación y redacción de ECCU 505 para el profesional de TI debe completarse antes de que se pueda tomar el liderazgo empresarial global ECCU 511.
  • ECCU 501: piratería ética y debe completarse antes de que se pueda tomar el control y la gestión ejecutiva de ECCU 523.130452_woman-standing-while-carrying-laptop-1181354.jpg

Precios

Región 1
$ 540 / por hora de crédito
Región 2
$ 473 / por hora de crédito
Región 1
$ 405 / por hora de crédito
Tarifa de solicitud: $ 65 Tarifa de solicitud: $ 65 Tarifa de solicitud: $ 65
Tarifa de tecnología: $ 50 por término Tarifa de tecnología: $ 50 por término Tarifa de tecnología: $ 50 por término
Tarifa de graduación: $ 150 Tarifa de graduación: $ 150 Tarifa de graduación: $ 150
Tarifa de transcripción: $ 10 + envío ** Tarifa de transcripción: $ 10 + envío ** Tarifa de transcripción: $ 10 + envío **
Tarifa de transcripción: $ 10 + envío ** Tarifa de transcripción: $ 10 + envío ** Tarifa de transcripción: $ 10 + envío **
Transcripción con Apostilla: $ 20 + envío ** Transcripción con Apostilla: $ 20 + envío ** Transcripción con Apostilla: $ 20 + envío **
Especialización: Analista de Seguridad
Tarifa de examen: $ 800
Tarifa de iLab: $ 200
Especialización: Analista de Seguridad
Tarifa de examen: $ 800
Tarifa de iLab: $ 200
Especialización: Analista de Seguridad
Tarifa de examen: $ 800
Tarifa de iLab: $ 200
Especialización: Liderazgo Ejecutivo en Información
Tarifa del examen de aseguramiento: $ 999
Especialización: Liderazgo Ejecutivo en Información
Tarifa del examen de aseguramiento: $ 999
Especialización: Liderazgo Ejecutivo en Información
Tarifa del examen de aseguramiento: $ 999
Última actualización Mar 2020

Acerca de la escuela

With a mission to create superior educational programs in cybersecurity, EC-Council University was incorporated in Wyoming and licensed by the New Mexico Higher Education Department in 2006. The unive ... Más información

With a mission to create superior educational programs in cybersecurity, EC-Council University was incorporated in Wyoming and licensed by the New Mexico Higher Education Department in 2006. The university was founded by Mr. Jay Bavisi, the CEO of EC-Council Group. The institution aims to deliver information security education involving in-depth knowledge of a wide array of software and hardware systems as well as skills required to negotiate and lead a team. Leer menos