,

C|TIA v2 – Certified Threat Intelligence Analyst v2

USD$1,300.00

Inicio:

Lunes, mayo 27 de 2024

 

Horario:

Lunes, miƩrcoles y viernes de 6pm a 10 pm

C|TIA v2 – Certified Threat Intelligence Analyst v2

Los incidentes de amenazas cibernĆ©ticas han aumentado drĆ”sticamente durante los Ćŗltimos aƱos y se han vuelto mĆ”s complejos por los dinĆ”micosĀ  avances de la tecnologĆ­a. Hoy en dĆ­a, la mayorĆ­a de las organizaciones estĆ”n preocupadas por la pĆ©rdida de informaciĆ³n de identificaciĆ³n personal debido a ataques cibernĆ©ticos dirigidos, campaƱas de malware, vulnerabilidades, y ataques de ransomware.

La certificaciĆ³n Certified Threat Intelligence Analyst (C|TIA) de EC-Council es un programa profesional completo de nivel especialista centrado en el Ć”mbito de la inteligencia sobre amenazas que estĆ” en constante evoluciĆ³n. C|TIA cubre varios temas, incluyendo los fundamentos de la inteligencia sobre amenazas, el uso de herramientas y tĆ©cnicas de inteligencia contra amenazas y el desarrollo de un programa de inteligencia contra amenazas.

Este curso se centra en la transformaciĆ³n de datos e informaciĆ³n en inteligencia prĆ”ctica que pueda utilizarse para prevenir, detectar y supervisar ciberataques. Aborda todas las fases del ciclo de vida de la inteligencia sobre amenazas, y esta atenciĆ³n hacia un enfoque realista y futurista hace que sea una de las certificaciones de inteligencia sobre amenazas mĆ”s completas del mercado actual.

Certified Threat Intelligence Analyst (C|TIA) es un programa de capacitaciĆ³n y acreditaciĆ³n diseƱado y desarrollado en colaboraciĆ³n con expertos en ciberseguridad e inteligencia de amenazas de todo el mundo para ayudar a las organizaciones a identificar y mitigar los riesgos comerciales al convertir amenazas internas y externas desconocidas en amenazas conocidas.

El programa proporciona los conocimientos profesionales creĆ­bles necesarios para una carrera exitosa en inteligencia de amenazas y mejora sus habilidades generales, aumentando asĆ­ sus posibilidades de empleo.

Rol del experto en inteligencia sobre amenazas:

  • Recopilar gran cantidad de datos de numerosas fuentes.
  • Producir informaciĆ³n Ćŗtil a partir de los datos sobre ciber-amenazas.
  • Distribuir informaciĆ³n relevante a las partes interesadas.
  • Habilitar nuevas contramedidas y tĆ©cnicas de mitigaciĆ³n.

Dominar las habilidades y obtener esta certificaciĆ³n puede ayudar a mejorar las operaciones de inteligencia sobre amenazas para los equipos de ciberseguridad en las organizaciones.

ĀæPor quĆ© C|TIA?

Complejidad de los Ciberataques:

SegĆŗn las soluciones de ciberseguridad de BlackBerryĀ®, los actores de amenazas desplegaron una media de 11,5 ataques por minuto entre marzo y mayo de 2023, incluyendo 1,7 nuevas muestras de malware por minuto.

SonicWall informĆ³ de que en 2022 se descubrieron mĆ”s de 270.228 nuevas variantes de malware.

Microsoft mitigĆ³ una media de 1.955 ataques DDoS diarios en 2023, lo que supone un aumento del 40% respecto al aƱo anterior (2022).

Falta de competencias:

SegĆŗn el informe Vulcan Gartner Peer Insights, el 73% de los profesionales de ciberseguridad indicaron la Ā«falta de habilidadesĀ» como su mayor desafĆ­o de inteligencia sobre amenazas.

La soluciĆ³n que necesitan las empresas para mantenerse seguras:

  • Identificar las amenazas antes de que ataquen.
  • Adoptar una estrategia de defensa proactiva.
  • Detectar, responder y mitigar eficazmente las amenazas especĆ­ficas y selectivas.

MetodologĆ­a

En el presente curso, el participante obtiene el conocimiento a travĆ©s de un esquema teĆ³rico-prĆ”ctico, ya que en el curso se utilizarĆ”n mĆ”quinas virtuales donde el participante podrĆ”Ģ aplicar los conocimientos obtenidos. Cada participante tendrĆ”Ģ su propio material de clase, podrĆ”n ver ejemplificaciones en entornos del mundo real y casos comunes basados en lo visto durante el curso. En cada sesiĆ³n de clase, luego de la parte teĆ³rica, se procederĆ”Ģ con el desarrollo de laboratorios prĆ”cticos para afianzar y apropiar los conceptos. El programa se cubrirĆ” en modalidad on-line con instructor en vivo utilizando la plataforma Microsoft Teams, cada alumno tendrĆ” su propio usuario.

El material y demĆ”s documentaciĆ³n se compartirĆ” a travĆ©s de la plataforma Sharepoint. Se desarrollarĆ” simulador del examen en conjunto con el docente.

La capacitaciĆ³n a pesar de su modalidad online no podrĆ” ser grabada por polĆ­ticas de copyright.

ComposiciĆ³n del curso

Objetivos

  • Conocer los fundamentos de la inteligencia sobre amenazas (tipos de inteligencia sobre amenazas, ciclo de vida, estrategia, capacidades, modelo de madurez, marcos, plataformas, entre otros).
  • Comprender las diversas amenazas a la ciberseguridad y marcos de ataque (amenazas persistentes avanzadas, metodologĆ­a Cyber Kill Chain, marco ATT&CK de MITRE, modelo Diamond de anĆ”lisis de intrusiones, entre otras).
  • Adquirir un enfoque estructurado de inteligencia sobre amenazas con los componentes del ciclo de vida: 1. PlanificaciĆ³n y direcciĆ³n 2. RecolecciĆ³n 3. AnĆ”lisis y producciĆ³n 4. DifusiĆ³n e integraciĆ³n.
  • Explicar las diversas etapas de la planificaciĆ³n de un programa de inteligencia sobre amenazas (Requisitos, planificaciĆ³n, direcciĆ³n y revisiĆ³n).
  • Comprender lo diferentes tipos de fuentes de informaciĆ³n sobre amenazas, fuentes y mĆ©todos de recopilaciĆ³n de datos.
  • Aprender sobre la RecopilaciĆ³n y adquisiciĆ³n de datos de inteligencia sobre amenazas mediante inteligencia de fuentes abiertas (OSINT), inteligencia humana (HUMINT), contrainteligencia cibernĆ©tica (CCI), indicadores de peligro (IoC), anĆ”lisis de malware y secuencias de comandos en Python.
  • Explicar el tratamiento y explotaciĆ³n de datos de inteligencia sobre amenazas.
  • Comprender cĆ³mo recopilar, crear y difundir indicadores de compromiso (IOC) en diversos formatos, como fuente de informaciĆ³n sobre ciber amenazas permitiendo a una organizaciĆ³n detectar fĆ”cilmente ciberataques y responder a tiempo supervisando estos IOC.
  • Adquirir destrezas en la caza y detecciĆ³n de amenazas, en inteligencia de operaciones SOC, respuesta a incidentes y gestiĆ³n de riesgos.
  • Proporcionar el conocimiento necesario para desarrollar destrezas de inteligencia sobre amenazas en el entorno de la nube.
  • Conocer las diferentes plataformas, leyes y normativas para compartir inteligencia.

DuraciĆ³n

La duraciĆ³n de la formaciĆ³n es de 24 horas.

ā€¢ 6 sesiones de 4 horas.

ā€¢ Modalidad: online – docente en vivo.

ĀæQuĆ© Incluye?

  • FormaciĆ³n de 24 horas por instructor experto en Seguridad InformĆ”tica certificado.
  • MĆ”s de 800 pĆ”ginas del manual del estudiante.
  • MĆ”s de 546 diapositivas ilustradas del material del instructor.
  • MĆ”s de 350 pĆ”ginas del manual de laboratorio que incluye escenarios de laboratorio detallados e instrucciones.
  • MĆ”s de 100 herramientas de inteligencia sobre amenazas.
  • PrĆ”cticas de laboratorio en clase para enfatizar los objetivos de aprendizaje.
  • 100% de Conformidad con la publicaciĆ³n especial NICES800-181 CybersecurityWorkforce Framework y con los marcos CCTIM (Certified Threat Intelligence Manager) de Crest.
  • El 40% del tiempo de formaciĆ³n se dedica a los laboratorios.
  • Ā Examen Internacional C|TIA *(a travĆ©s de voucher)
  • Acceso privilegiado a la plataforma campus acadĆ©mico ASPEN del EC Council.
  • Ā Portal de miembros EC Council, espacio para compartir y seguir creciendo profesionalmente (disponible al certificarse como C|TIA).
  • Certificado de asistencia al curso por parte de EUD y el EC – Council.Ā 
  • **ƚnicamente a los participantes que hayan asistido al 80% de las sesiones o mĆ”s, se les otorgarĆ” el certificado de asistencia y tendrĆ”Ģ el derecho de tomar el examen internacional. (No aplica como asistencia el acceder a las grabaciones de clase, solo es vĆ”lido en caso de desarrollarse en modalidad Virtual I-Learn).Ā 
  • Ā *Si el participante opta por tomar el examen desde su casa debe cancelar 150 USD adicionales.

Pre-Requisitos

Cualquier profesional de ciberseguridad de nivel medio a alto con un mƭnimo de 3 aƱos de experiencia.

Contar con un nivel de inglĆ©s tĆ©cnico para la compresiĆ³n del material de entrenamiento y la presentaciĆ³n del examen internacional.

Personas con las certificaciones C|EH y C|ND reconocidas por EC-Council

Criterio de elegibilidad

Para ser elegible y aplicar al examen C|TIA, el candidato debe:

  • Presentar una solicitud que demuestre un mĆ­nimo de 3 aƱos de experiencia laboral en seguridad de la informaciĆ³n o diseƱo de software (todos los candidatos deben pagar 100 USD como tarifa de solicitud no reembolsable) este valor no viene incluido en el precio de la capacitaciĆ³n.

Requerimientos mĆ­nimos de equipo sugeridos

  1. Cualquier sistema operativo Windows/Linux/macOS
  2. ā–Ŗ CPU Intel Core i5 o equivalente con una velocidad de reloj mĆ­nima de 3. 2 GHz

    ā–Ŗ MĆ­nimo de 8 GB o mĆ”s de RAM

    ā–Ŗ Disco duro, 500 GB o superior y 7200 RPM o mĆ”s rĆ”pido

    ā–Ŗ Unidad de DVD (se prefiere unidad de DVD R/W)

    ā–Ŗ Un adaptador de red (mĆ­nimo de 10/100 NIC, pero se prefiere 10/100/1000), fullduplex (desactive cualquier adaptador de red adicional instalado)

    ā–Ŗ Monitor (el requisito mĆ­nimo es un monitor LCD de 17 pulgadas)

    ā–Ŗ RatĆ³n o dispositivo seƱalador compatible y una tarjeta de sonido con altavoces amplificados

    ā–Ŗ Acceso a Internet

    ā–Ŗ Dos adaptadores de red inalĆ”mbricos (PCI o USB)

Dirigido a:

  • Personas que trabajan en seguridad de la informaciĆ³n, seguridad de redes, respuesta a incidentes y otros campos relacionados.
  • Hackers Ć©ticos.
  • Profesionales de seguridad, ingenieros, analistas, especialistas, arquitectos, gerentes
  • Analistas, asociados, investigadores y consultores de inteligencia de amenazas
  • Cazadores de amenazas
  • Profesionales del SOC
  • Analistas forenses digitales y de malware
  • Miembros del equipo de respuesta a incidentes
  • Cualquier profesional de ciberseguridad de nivel medio a alto, recomendable un mĆ­nimo de 3 a 5 aƱos de experiencia para poder aplicar al examen de certificaciĆ³n.
  • Personas de la profesiĆ³n de seguridad de la informaciĆ³n que quieran enriquecer sus habilidades y conocimientos en el campo de la inteligencia sobre ciberamenazas.
  • Personas interesadas en prevenir las ciberamenazas

Certifica

EC COUNCIL es el Consejo Internacional de Consultores de Comercio ElectrĆ³nico, es una organizaciĆ³n que certifica a las personas en diversas habilidades de comercio electrĆ³nico y seguridad de la informaciĆ³n. La misiĆ³n del EC-Council es Ā«validar a los profesionales de seguridad de la informaciĆ³n que tengan las habilidades y conocimientos requeridos en un dominio especializado de seguridad de la informaciĆ³n que ayude a las organizaciones a evitar un ataque cibernĆ©tico, en caso de que surja la necesidadĀ». Muchas de estas certificaciones son reconocidas en todo el mundo y han recibido avales de varias agencias gubernamentales, incluido el gobierno federal de los EE. UU. a travĆ©s de Montgomery *GI BillĀ®, Agencia de Seguridad Nacional (NSA) y el ComitĆ© de Sistemas de Seguridad Nacional (CNSS). AdemĆ”s, el Departamento de Defensa de Estados Unidos ha incluido el programa CEH en su Directiva 8570, convirtiĆ©ndola en una de las normas obligatorias a cumplir por Proveedores de Servicios de Defensores de Redes InformĆ”ticas (CND-SP).

EUD Academy es un ATC – Centro de Entrenamiento Acreditado por EC COUNCIL para impartir todos sus cursos, desde el mundialmente famoso Certified Ethical Hacker (CEH) como tambiĆ©n Certified Threat Intelligence Analyst (C|TIA), Computer Hacking Investigador forense (C|HFI), analista de seguridad certificado por el EC-Council (ECSA) y muchas otras certificaciones que se ofrecen en mĆ”s de 194 paĆ­ses a nivel mundial. Contamos con esta acreditaciĆ³n desde el 2014, garantizando que cumplimos con estrictos estĆ”ndares de excelencia para brindar las capacitaciones.

Nuestro objetivo es capacitar a profesionales capaces de aplicar un enfoque estructurado para desarrollar efectivamente inteligencia contra amenazas en las organizaciones.

Contenido TemƔtico

MĆ³dulo 01: IntroducciĆ³n a la inteligencia contra amenazas.

  • Inteligencia.
  • Conceptos de inteligencia sobre amenazas cibernĆ©ticas.
  • Marcos y ciclo de vida de inteligencia sobre amenazas.
  • Plataformas de inteligencia sobre amenazas (TIP).
  • Inteligencia sobre amenazas en el entorno de la nube.
  • Tendencias futuras y aprendizaje continuo.

MĆ³dulo 02: Cyber amenazas y marcos de ataque.

  • Amenazas cibernĆ©ticas.
  • Amenazas persistentes avanzadas.
  • Cadena de muerte cibernĆ©tica.
  • Modelo MITRE ATT&CK y Diamante.
  • Indicadores de compromiso.

MĆ³dulo 03: Requisitos, planificaciĆ³n, direcciĆ³n y revisiĆ³n.

  • Panorama de amenazas actual de la organizaciĆ³n.
  • AnĆ”lisis de requisitos.
  • Planificar un programa de inteligencia contra amenazas.
  • Establecer apoyo de gestiĆ³n.
  • Crear un equipo de inteligencia contra amenazas.
  • Intercambio de inteligencia sobre amenazas.
  • Revisar el programa de inteligencia sobre amenazas.

MĆ³dulo 04: RecopilaciĆ³n y procesamiento.

  • RecopilaciĆ³n de datos de inteligencia sobre amenazas.
  • GestiĆ³n de la recopilaciĆ³n de inteligencia sobre amenazas.
  • Fuentes de inteligencia sobre amenazas.
  • RecopilaciĆ³n y adquisiciĆ³n de datos de inteligencia sobre amenazas.
  • RecopilaciĆ³n masiva de datos.
  • Procesamiento y explotaciĆ³n de datos.
  • RecopilaciĆ³n y enriquecimiento de datos sobre amenazas en entornos de la nube.

MĆ³dulo 05: AnĆ”lisis de datos.

  • AnĆ”lisis de datos.
  • TĆ©cnicas de anĆ”lisis de datos.
  • AnĆ”lisis de amenazas.
  • Proceso de anĆ”lisis de amenazas.
  • AnĆ”lisis de amenazas de ajuste fino.
  • EvaluaciĆ³n de inteligencia sobre amenazas.
  • Crear Runbooks y base de conocimientos.
  • Herramientas de inteligencia sobre amenazas.

MĆ³dulo 06: Informes y difusiĆ³n de inteligencia.

  • Informes de inteligencia sobre amenazas.
  • DifusiĆ³n.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • IntegraciĆ³n de inteligencia sobre amenazas.
  • Intercambio y colaboraciĆ³n de inteligencia sobre amenazas mediante secuencias de comandos Phyton.

MĆ³dulo 07: Caza y detecciĆ³n de amenazas

  • Conceptos de caza de amenazas.
  • AutomatizaciĆ³n de bĆŗsqueda de amenazas.

MĆ³dulo 08: Inteligencia sobre amenazas en operaciones SOC, respuesta a incidentes y gestiĆ³n de riesgos.

  • Inteligencia sobre amenazas en operaciones SOC.
  • Inteligencia sobre amenazas en la gestiĆ³n de riesgos.
  • Inteligencia contra amenazas en la respuesta a incidentes.

Acerca del Examen

CertificaciĆ³n: Certified Threat Intelligence Analyst (C|TIA)

Vigencia: tres (3) aƱos.

CĆ³digo del examen: 312-38.

Numero de preguntas: 50.

DuraciĆ³n: 2 horas.

Puntaje de aprobaciĆ³n: entre 70%

Formato de prueba: selecciĆ³n mĆŗltiple.

Toma del examen a travƩs de:
Modalidad presencial: Centro de examinaciĆ³n EUD, exclusivo sede BogotĆ”. (Sin costo adicional)
– Modalidad Online: Proctor remoto desde la comodidad de su casa por USD $150 adicionales al precio del programa. (Incluye impuestos)

Esquema de certificaciĆ³n en ciberseguridad de Ec-Council

El core de la ruta de certificacionesĀ  comienza con los programas Certified Network Defender y Ethical Hacker Core Skills, en los que aprenderĆ”s a examinar el trĆ”fico de red a nivel binario, a dominar el protocolo TCP/IP y a familiarizarte con la evaluaciĆ³n de vulnerabilidades y la metodologĆ­a del hacking.

Una vez tengas una base sĆ³lida, estarĆ”s listo para pasar al hacking Ć©tico y a la caza de amenazas con el curso Certified Ethical Hacker (CEH). Aprender cĆ³mo irrumpen los hackers en las redes es clave para la gestiĆ³n y respuesta ante incidentes. Tras dominar las 5 fases del hacking Ć©tico, estarĆ”s preparado para abordar la transformaciĆ³n de datos e informaciĆ³n en inteligencia prĆ”ctica que pueda utilizarse para prevenir, detectar y supervisar ciberataques.

Las 11 Ventajas del programa C|TIA

    1. Adquiere habilidades para realizar varios tipos de inteligencia sobre amenazas.

C|TIA se centra en desarrollar habilidades para realizar diferentes tipos de inteligencia sobre amenazas, incluidas las estratƩgicas,

inteligencia de amenazas operativa, tĆ”ctica y tĆ©cnica, para una organizaciĆ³n en particular.

    1. Aprende varias tĆ©cnicas de recopilaciĆ³n de datos de mĆŗltiples fuentes y feeds.

Recopilar datos apropiados para el anĆ”lisis es la clave para lograr una mejor producciĆ³n de inteligencia sobre amenazas. C|TIA enfatiza varias tĆ©cnicas de recopilaciĆ³n de datos de diferentes fuentes y feeds. Permite a los estudiantes emplear estrategias para recopilar informaciĆ³n relevante para construir inteligencia sobre amenazas de forma efectiva.

    1. Ɖnfasis en la recopilaciĆ³n, creaciĆ³n y difusiĆ³n de Indicadores de Compromiso (IoC) en varios formatos

C|TIA analiza los indicadores de compromiso (IoC) en detalle, incluidos los IoC internos y externos. Ilustra cĆ³mo

adquirir estos IoC de diversas fuentes. Estos IoC son una excelente fuente de informaciĆ³n sobre ciberamenazas,

y una organizaciĆ³n puede detectar fĆ”cilmente ataques cibernĆ©ticos y responder a tiempo monitoreando estos IoC. C|TIA apoya sobre cĆ³mo crear y difundir estos IoC.

    1. Adquiere competencia en un enfoque estructurado para realizar anƔlisis de amenazas e inteligencia sobre amenazas.

Analizar los datos de amenazas recopilados y evaluar la inteligencia de amenazas requerida es uno de los pasos cruciales para extraer inteligencia sobre amenazas. C|TIA analiza un enfoque estructurado que puede ser empleado por un analista para realizar anĆ”lisis de amenazas y modelado de amenazas. Este programa tambiĆ©n ilustra el ajuste del proceso de anĆ”lisis, filtrar informaciĆ³n innecesaria y extraer inteligencia efectiva.

    1. Aprende diversas tĆ©cnicas para la generaciĆ³n de informes y difusiĆ³n de inteligencia sobre amenazas.

La difusiĆ³n de inteligencia sobre amenazas interna y externamente ayuda a las organizaciones a prevenir la recurrencia de grandes incidentes de seguridad y de amenazas emergentes que cobran mĆ”s vĆ­ctimas. C|TIA se centra en la creaciĆ³n de informes eficientes de inteligencia sobre amenazas. Describe los componentes bĆ”sicos para compartir inteligencia sobre amenazas y explica los mejores prĆ”cticas para compartir TI, y tambiĆ©n analiza diferentes leyes y regulaciones para compartir inteligencia sobre amenazas.

    1. Conoce las Ćŗltimas herramientas/plataformas y marcos de inteligencia de amenazas.

El curso C|TIA incluye una biblioteca de herramientas y marcos en diferentes plataformas operativas requeridas por la seguridad.

profesionales/analistas de inteligencia de amenazas para extraer inteligencia de amenazas organizacional efectiva. Esto proporciona una gama amplia de opciones para los estudiantes que cualquier otro programa en el mercado.

    1. Aprende a realizar inteligencia sobre amenazas a travƩs de secuencias de comandos Python.

El programa C|TIA equipa a profesionales con habilidades prƔcticas que son altamente relevantes en el campo, fomentando un enfoque mƔs integral y adaptable a la inteligencia sobre amenazas.

    1. Adquiere competencias en la bĆŗsqueda y detecciĆ³n de amenazas.

El programa C|TIA brinda a las personas las habilidades necesarias para analizar e interpretar inteligencia sobre amenazas, empoderƔndolas para detectar anomalƭas y amenazas ocultas. Garantiza que los profesionales de la ciberseguridad estƩn bien equipados para navegar el panorama dinƔmico de amenazas y contribuir a una postura de seguridad resiliente.

    1. Adquiere habilidades en inteligencia en operaciones SOC, respuesta a incidentes y gestiĆ³n de riesgos

El programa C|TIA ayuda a los profesionales a comprender la relevancia de la inteligencia sobre amenazas en estos dominios crĆ­ticos, preparĆ”ndose para contribuir a la resiliencia general de seguridad de una organizaciĆ³n, alineando sus esfuerzos con las mejores prĆ”cticas en Operaciones SOC, respuesta a incidentes y gestiĆ³n de riesgos. El programa C|TIA garantiza que los profesionales de la ciberseguridad no sĆ³lo son expertos en recopilar y analizar inteligencia sobre amenazas, sino que tambiĆ©n son capaces de aprovecharla estratĆ©gicamente en todas las operaciones de SOC, respuesta a incidentes y gestiĆ³n de riesgos para un enfoque de ciberseguridad holĆ­stico y proactivo.

    1. 10.Desarrolla tus habilidades de Threat Intelligence en el entorno de la nube.

La nube es un entorno complicado y dinƔmico que enfrenta diariamente amenazas conocidas y desconocidas.

A medida que las organizaciones migran cada vez mƔs a entornos de nube, comprender y mitigar las amenazas especƭficas de la nube son primordiales. El programa C|TIA garantiza que los profesionales de ciberseguridad y los analistas de inteligencia de amenazas estƩn bien equipados con el conocimiento para identificar, analizar y responder a amenazas dentro de las infraestructuras de la nube.

    1. 11.La estructura del programa CTIA se basa en un anƔlisis integral de tareas laborales (JTA) de toda la industria.

C|TIA fue desarrollado por analistas de inteligencia de amenazas de primer nivel y expertos en el dominio a travƩs de rigurosos anƔlisis en toda la industria.

Fue seleccionado despuƩs de un anƔlisis intensivo de todas las combinaciones posibles de tareas, conocimientos, y habilidades (TKSA) de los requisitos laborales de inteligencia de amenazas de varias empresas multinacionales.

El mapeo/anƔlisis integral sincroniza el programa C|TIA con el trabajo de analista de inteligencia de amenazas en toda la industria.

Preguntas Frecuentes

ĀæNo tengo todo el dinero, que opciones de pago ofrece EUD?

Puedes pagar con tarjeta de crĆ©dito, cesantĆ­as o financiar. EUD tiene 2 convenios de financiaciĆ³n: Fincomercio y Banco Pichincha. El proceso es sencillo y EUD puede acompaƱarte en el proceso.

ĀæQuĆ© necesito para conectarme a las clases en lĆ­nea?

Computador con cĆ”mara, micrĆ³fono y audĆ­fonos. Buena conexiĆ³n a internet, y ojalĆ” un espacio dedicado que te permita concentrarte.

ĀæExiste segunda opciĆ³n del examen en caso de pĆ©rdida en el primero intento?

No, pero lo puedes adquirir pagando un valor adicional directamente con nosotros al momento de tu matricula. Si haces este proceso despuĆ©s de presentado el examen el monto a cancelar es mayor y se informarĆ” solo por correo electrĆ³nico cuando se dĆ© el caso.

Ā ĀæDĆ³nde se presenta e examen?Ā 

Se presenta en portal de examen ECC del EC Council y tiene una vigencia de entre 11 meses. Este examen se presentarƔ en las instalaciones de EUD Academy. Si deseas presentar el examen desde la comodidad de tu casa y/o lugar de preferencia deberƔs de cancelar USD 150 adicionales a tu proceso de matrƭcula.

ĀæEn quĆ© idioma se dicta la formaciĆ³n?

Se imparte en espaƱol con los recursos en idioma inglƩs.

ĀæPor quĆ© la certificaciĆ³n de C|TIA avalada por el EC COUNCIL tiene mĆ”s peso que cualquier otro ente certificador?

Cumplimiento 100% de los frameworks NICE 2.0 y CREST. C|TIA se asigna 100 por ciento a la Iniciativa Nacional para la EducaciĆ³n en Ciberseguridad (NICE) en la categorĆ­a Ā«AnalizarĀ» y el Ć”rea de especialidad Ā«Analista de amenazas/advertencias (TWA)Ā», asĆ­ como al Ā«Gestor de inteligencia de amenazas certificado por CREST (CC TIM). Ā«

C|TIA v2 – Certified Threat Intelligence Analyst v2
USD$1,300.00
Abrir chat
šŸŽÆ Me interesa C|TIA v2 - Certified Threat Intelligence Analyst v2