Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic

Curso subvencionado para desempleados

En Madrid

Curso gratis
subvencionado por el Estado

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado a desempleados

  • Lugar

    Madrid

  • Horas lectivas

    300h

  • Inicio

    Fechas a elegir

Objetivo del curso: Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él,entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir... Dirigido a: Demandantes de empleo incritos en las oficinas de empleo.

Instalaciones y fechas

Ubicación

Inicio

Madrid
Ver mapa
C/Doctor Esquerdo, 160, 28007

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Demandantes de empleo menores de 30 años que no estén en posesión de un carnet profesional, certificado de profesionalidad de nivel 2 o 3, título de formación profesional o de una titulación universitaria. Los interesados deberán superar una prueba de nivel. Fecha de prueba de nivel en Madrid: 1 de febrero de 2012 a las 12:00 horas.

Certificado de asistencia otorgado por Escuela Superior de Formación

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 21 años en Emagister.

Materias

  • Windows Server
  • Windows Server 2008

Temario

Módulo I: Seguridad en nodos y redes
Autenticación y gestión de claves:
· Criptografía simétrica vs. Clave pública
· Control de acceso, autenticación y autorización
· PKI. Infraestructuras de clave pública
· Firma electrónica, e-factura
Seguridad en entornos Windows y Linux
· Gestión de usuarios
· Servicios de directorio
· Sistema de archivos
· Seguridad de servidores WEB
Seguridad en redes WIFI
· Componentes de una red WIFI
· Topologías de red
· Protección básica
· Sistemas de cifrado y autenticación
Plataformas de comercio electrónico
· La tienda virtual
· Métodos de pago
· Pasarelas de pago

Módulo II: Seguridad perimetral
Cortafuegos
· Tipologías de cortafuegos
· Arquitecturas habituales
· Gestión de políticas de cortafuegos.
Redes Privadas Virtuales (VPNs)
Proxys
· Proxy HTTP/FTP: Squid
· Proxies de aplicación: OpenFWTK
Seguridad del correo eléctrónico
· Antivirus.
· Antispam
· Servicios de correo en la nube

Módulo III: Auditoría de seguridad
Técnicas de hacking
· Riesgos
· Tipos de ataque
· Secuencia de un ataque
· Herramientas de hacking
Análisis de vulnerabilidades
· Tipos de vulnerabilidades
· Herramientas de análisis
· Gestión de vulnerabilidades
Análisis de logs
· Logs de WEB, Cortafuegos, routers, correo.
· Formatos
· Centralización de logs
· Paneles de mando: estadísticas y métricas.
Técnicas de auditoría
· Tipos de auditoría
· Fases de la auditoría
· Informe de auditoría

Módulo IV: Incidentes de Seguridad
Gestión de Incidentes
· Equipos de respuesta a incidentes

  • CERT

· Procedimiento de respuesta a incidentes

  • Preparación
  • Detección y Análisis
  • Eliminación y Recuperación del incidente
  • Post-Incidente: Informe de incidentes

· Herramientas

  • RTIR: Request Tracker for Incident Response
  • OTRS: Open Ticket Request System

Detección de intrusiones
· Definiciones
· Historia de los IDS
· Clasificación
o Fuentes de Información

  • Host Based Intrusion Detection (HIDS)
  • Network Based Intrusion Detection (NIDS)

o Métodos de Análisis

  • Detección en Anomalías

o Tiempo

  • IDS en Tiempo Real
  • IDS en Batch

o Respuesta

  • Pasiva
  • Activa (IPS)

o Correlación de Eventos
o Herramientas

  • Snort NIDS
  • OSSEC
  • Samhain
  • Prelude/OSSIM

Sistemas trampa: honeypots y honeynets
· Definiciones
· Ventajas e Inconvenientes
· Clasificación de los Sistemas Trampa
o Según su objetivo
o Según su nivel de interacción
o Arquitectura de los sistemas trampa

  • Sistemas trampa físicos
  • Sistemas trampa virtuales
  • Captura de datos

o Honeynets o redes trampa
o HoneyClients
Análisis forense
· Definiciones
o Informática Forense: El principio de intercambio de Locard
o Evidencia Digital
o Escena del Crimen
· Pasos ante un Incidente
o Pre-incidente
o Detección del Incidente
o Investigación (Metodologías)

  • La Escena del Crimen
  • Recogida de Evidencias
  • Interpretación de las Evidencias
  • Elaboración de la Hipótesis e Informe Final

· Legislación
o Acciones post-forense
· Herramientas
o Para la Recolección de Evidencias
o Para Análisis Forense
· Live CDs

Módulo VI: Gestión de la Seguridad Informática

Fundamentos de la seguridad
· Conceptos fundamentales sobre seguridad informática
· Estado actual de la seguridad
Modelos y normativas de sistemas de gestión
· Evolución histórica de estándares
· ITIL
· COBIT
· ISO 27001
Análisis de riesgos
· Metodología de análisis de riesgos :MAGERIT
· Coste de la seguridad
Aspectos legales de la seguridad informática
· El " Delito informático "
· LOPD
· LSSICE
· LFE
· Propiedad intelectual
Medidas organizativas para la continuidad en el negocio
· Plan de sistemas informáticos
· Plan de contingencia
· Recuperación frente a desastres
· Políticas de seguridad

Módulo VI: Seguridad Física
Seguridad física del CPD
· Infraestructuras: edificios y CPDs
· Sistemas anti-incendios
· Sistemas de alimentación eléctrica y de aire acondicionado
· Acceso físico a locales y equipos
· Redundancia física de equipos
· Política y control de accesos
Alta Disponibilidad
· RAID
· Sistemas tolerantes a fallos
· Clusters
Copias de seguridad
· Política de backups
· Sistemas de backups

Información adicional

Observaciones: I Convocatoria en Madrid del 27/02/12 al 29/06/12 de 07:55 a 11:30 horas II Convocatoria en Madrid del 27/02/12 al 29/06/12 de 11:30 a 15:05 horas I Convocatoria en Valencia del 20/03/12 al 05/06/12 de 9 a 15 horas
Prácticas en empresa: Prácticas I y II convocatoria Madrid: Período de prácticas en empresa del 13/03/2012 al 30/06/2012 (120 hs). Convocatoria Valencia: 13/04/2012 al 30/06/2012 (120 hs). En cualquier caso,..

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic

Curso gratis
subvencionado por el Estado