Curso actualmente no disponible
Seguridad en sistemas informáticos con IBM
-
Me han recomendado este curso, he leido sobre el centro de formación y creo que me apuntare, cumple con lo que espero de un curso.
← | →
-
El curso me parece que es muy interesante, con un contenido completo y actualizado. La atención recibida es excelente.
← | →
Curso subvencionado desempleados y trabajadores
En Getafe ()
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Toda empresa necesita un especialista que vele por la seguridad de su sistema informático.
-
Tipología
Subvencionado
-
Nivel
Nivel intermedio
-
Horas lectivas
255h
-
Duración
51 Días
¿Quieres especializarte en seguridad en sistemas informáticos con IBM? El curso Seguridad en sistemas informáticos con IBM, que podrás encontrar en el portal de Emagister, te proporcionará conocimientos en las herramientas de IBM utilizadas para gestionar las principales amenazas en el campo de la seguridad informática.
Conocerás la gestión centralizada de perfiles de usuarios, accesos a aplicaciones mediante diversos procedimientos de autentificación y la gestión de eventos de seguridad. También la gestión y administración de diversos detectores de intrusiones y amenazas que junto con unas reglas proactivas permiten actuar, en tiempo, ante amenazas tanto internas y como externas, en los entornos TI y de esta forma evitar mediante acciones programadas, posibles daños en los sistemas informáticos y robos de datos confidenciales.
Esta formación, que se desarrollará siguiendo una metodología íntegramente presencial, tiene una duración total de 255 horas, las cuales se repartirán a lo largo de 51 días. El curso es subvencionado para desempleados, de manera que, si estás en esta situación, te saldrá totalmente gratis.
¡Aprovecha la oportunidad! El futuro te está esperando. Si te interesa conocer más sobre este curso, te invitamos a ponerte en contacto con nosotros a través de emagister.com.
A tener en cuenta
Aprender a gestionar distintas tareas relativas a la seguridad con diferentes productos de IBM, de gran alcance para las intranets corporativas e internet.
La seguridad con IBM Directory Server para servir como la base de datos de identidad para el rápido desarrollo y despliegue de aplicaciones Web. Seguridad de gestión de identidad con ISIM y de acceso con ISAM, aprender a usar Qradar para monitorizar infraestructuras, IT, generar alertas, gestión de amenazas, informes de actividad, por último se aprenderá a gestionar sistemas de detección de intrusiones.
Este curso va dirigido a todas aquellas personas en situación de desempleo interesadas en especializarse en seguridad en sistemas informáticos para poder desarrollarse profesionalmente en este ámbito.
Para realizar este es curso, es aconsejable tener algunos de estos conocimientos:
- Conocimientos básicos de seguridad en sistemas (permisos, privilegios, accesos..)
- Conocimientos a nivel operador en sistemas Unix (recomendable)
- Conocimientos a nivel general sobre conceptos de seguridad (virus, troyanos, denegación de servicio, suplantación etc)
Obtienes la certificación Oficial de IBM que te acredita ante empresas y organismos públicos.
Arrow ECS es el primer proveedor de Formación Oficial IBM en España y el primero de Europa. Arrow ECS incluye en su portfolio todas las áreas de IBM, tanto Hardware como Software.
Este es un curso oficial que puede estar a tu alcance si cumples con los requisitos, ya que es subvencionado.
Los profesionales del centro se pondrán en contacto con las personas interesadas para ayudarles en el proceso de inscripción en el curso.
Opiniones
-
Me han recomendado este curso, he leido sobre el centro de formación y creo que me apuntare, cumple con lo que espero de un curso.
← | →
-
El curso me parece que es muy interesante, con un contenido completo y actualizado. La atención recibida es excelente.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Usuario Ánonimo
J. L.
Opinión verificadaMaterias
- Sistemas de seguridad
- Eventos
- Administración
- Seguridad informatica
- Seguridad
- Auditorías
- Monitorización
- It
- Gestión de accesos
- IBM
- Planificación de seguridad
- SISTEMAS DE INTRUSION
- GESTION DE IDENTIDADES
- GESTION DE SERVIDORES DE DIRECTORIO
- GESTION DE ALERTAS Y EVENTOS
- Determinacion DE PROBLEMAS
- ISIM
Profesores
Pendiente De Asignar
Pendiente de asignar
Temario
- Módulo 1: Fundamentos de Seguridad en IT
Introducción a conceptos generales de seguridad, trabajar con una Shell Linux, TCP/IP, LOGs, monitorización,
ataques web y fuerza bruta.
Uso de SE-Linux y otras herramientas nativas
- Módulo 2: Administración del IBM Security Directory Server
- Introducción
- Conceptos y gestión de datos de directorio
- Seguridad
- Directorios distribuidos
- Actuación
- Determinación del problema.
- Módulo 3: Gestión de accesos IT con ISAM
- Describir el propósito y los componentes de IBM Security Access Manager para Web
- Utilizar el dispositivo Web Gateway
- Describir la autenticación y autorización de proxy inverso
- Crear usuarios, grupos, listas de control de acceso y directivas de objetos protegidos
- Introducción a Security Access Manager for Mobile
- Instalación de Security Access Manager para dispositivos virtuales móviles
- Configuración de Security Access Manager para dispositivos virtuales móviles
- Creación de políticas de acceso
- Configuración de la seguridad móvil
- Creación de directivas de acceso basadas en el contexto.
- Módulo 4: Gestión de identidades IT con ISIM
- Introducción a IBM Security Identity Manager 6.0
- Planificación de una implementación de IBM Security Identity Manager
- Instalación de IBM Security Identity Manager 6.0
- Gestión de la organización
- Gestión de usuarios y gestión de roles
- Alimentos de identidad
- Servicios y políticas
- Recursos de aprovisionamiento
- Flujos de trabajo
- Control de acceso
- Gestión del ciclo de vida
- Auditoría e informes
- Personalización
- Determinación de problemas
- Módulo 5: Gestión de la información y eventos de seguridad con QRADAR
- · Introducción a IBM Security QRadar SIEM
- · Cómo QRadar SIEM recopila datos de seguridad
- · Utilización del panel QRadar SIEM
- · Investigación de un delito que es provocado por eventos
- · Investigar los hechos de un delito
- · Uso de perfiles de activos para investigar los delitos
- · Investigación de un delito que es provocado por flujos
- · Uso de reglas y bloques de construcción
- · Creación de informes QRadar SIEM
- · Realización de filtrado avanzado
- · Uso de tolos administrativos.
- · Creación de la jerarquía de red
- · Herramientas de administración actualizadas
- · Administrar usuarios
- · Gestión de datos
- · Recopilación de registros y registros de flujo
- · Recopilación de registros de registro de Windows
- · Gestión de fuentes de registro personalizadas
- · Uso de reglas
- · Creación de reglas
- · Gestión de falsos positivos
- · Uso de Refernce Maps en las reglas.
- · Introducción a IBM Security Network Protection.
- · Instalación del aparato.
- · Gestión del aparato.
- · Configuración de la directiva de acceso a la red.
- · Configuración de la política de prevención de intrusiones.
- · Uso de alertas y eventos.
- · Ajuste de reglas de política de acceso a redes y comportamiento de prevención de intrusiones.
- · Captura de tráfico de red.
- · Control del acceso de usuarios.
- · Inspeccionar el tráfico cifrado SSL.
- · Implementación de reglas SNORT.
- · Configuración de la protección avanzada contra amenazas.
- · Integración con QRadar SIEM.
- · Supervisión de los datos del evento.
- Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM.
- Instalando SiteProtector
- Uso de la Consola de SiteProtector
- Configuración de la consola de SiteProtector
- Organización de activos de red
- Asignación y administración de permisos de SiteProtector
- Gestión de políticas
- Actualización de componentes y agentes de SiteProtector
- Administración de componentes de SiteProtector
- Seguimiento y análisis de eventos
- Gestión de las respuestas centrales
- Exportar datos y generar informes.
- Introducción a IBM Security Network Intrusion Prevention System
- Conexión del aparato
- Configuración del aparato
- Gestión del aparato
- Configuración del firewall
- Configuración de eventos de seguridad
- Configuración de políticas de protección
- Configuración de políticas especificadas por el usuario
- Configuración de SNORT
- Integración QRadar SIEM
- Introducción a SiteProtector
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Seguridad en sistemas informáticos con IBM
subvencionado por el Estado