Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic
Curso subvencionado para desempleados
En Madrid
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Subvencionado a desempleados
-
Lugar
Madrid
-
Horas lectivas
300h
-
Inicio
Fechas a elegir
Objetivo del curso: Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él,entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir... Dirigido a: Demandantes de empleo incritos en las oficinas de empleo.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Demandantes de empleo menores de 30 años que no estén en posesión de un carnet profesional, certificado de profesionalidad de nivel 2 o 3, título de formación profesional o de una titulación universitaria. Los interesados deberán superar una prueba de nivel. Fecha de prueba de nivel en Madrid: 1 de febrero de 2012 a las 12:00 horas.
Certificado de asistencia otorgado por Escuela Superior de Formación
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 21 años en Emagister.
Materias
- Windows Server
- Windows Server 2008
Temario
Módulo I: Seguridad en nodos y redes
Autenticación y gestión de claves:
· Criptografía simétrica vs. Clave pública
· Control de acceso, autenticación y autorización
· PKI. Infraestructuras de clave pública
· Firma electrónica, e-factura
Seguridad en entornos Windows y Linux
· Gestión de usuarios
· Servicios de directorio
· Sistema de archivos
· Seguridad de servidores WEB
Seguridad en redes WIFI
· Componentes de una red WIFI
· Topologías de red
· Protección básica
· Sistemas de cifrado y autenticación
Plataformas de comercio electrónico
· La tienda virtual
· Métodos de pago
· Pasarelas de pago
Módulo II: Seguridad perimetral
Cortafuegos
· Tipologías de cortafuegos
· Arquitecturas habituales
· Gestión de políticas de cortafuegos.
Redes Privadas Virtuales (VPNs)
Proxys
· Proxy HTTP/FTP: Squid
· Proxies de aplicación: OpenFWTK
Seguridad del correo eléctrónico
· Antivirus.
· Antispam
· Servicios de correo en la nube
Módulo III: Auditoría de seguridad
Técnicas de hacking
· Riesgos
· Tipos de ataque
· Secuencia de un ataque
· Herramientas de hacking
Análisis de vulnerabilidades
· Tipos de vulnerabilidades
· Herramientas de análisis
· Gestión de vulnerabilidades
Análisis de logs
· Logs de WEB, Cortafuegos, routers, correo.
· Formatos
· Centralización de logs
· Paneles de mando: estadísticas y métricas.
Técnicas de auditoría
· Tipos de auditoría
· Fases de la auditoría
· Informe de auditoría
Módulo IV: Incidentes de Seguridad
Gestión de Incidentes
· Equipos de respuesta a incidentes
- CERT
· Procedimiento de respuesta a incidentes
- Preparación
- Detección y Análisis
- Eliminación y Recuperación del incidente
- Post-Incidente: Informe de incidentes
· Herramientas
- RTIR: Request Tracker for Incident Response
- OTRS: Open Ticket Request System
Detección de intrusiones
· Definiciones
· Historia de los IDS
· Clasificación
o Fuentes de Información
- Host Based Intrusion Detection (HIDS)
- Network Based Intrusion Detection (NIDS)
o Métodos de Análisis
- Detección en Anomalías
o Tiempo
- IDS en Tiempo Real
- IDS en Batch
o Respuesta
- Pasiva
- Activa (IPS)
o Correlación de Eventos
o Herramientas
- Snort NIDS
- OSSEC
- Samhain
- Prelude/OSSIM
Sistemas trampa: honeypots y honeynets
· Definiciones
· Ventajas e Inconvenientes
· Clasificación de los Sistemas Trampa
o Según su objetivo
o Según su nivel de interacción
o Arquitectura de los sistemas trampa
- Sistemas trampa físicos
- Sistemas trampa virtuales
- Captura de datos
o Honeynets o redes trampa
o HoneyClients
Análisis forense
· Definiciones
o Informática Forense: El principio de intercambio de Locard
o Evidencia Digital
o Escena del Crimen
· Pasos ante un Incidente
o Pre-incidente
o Detección del Incidente
o Investigación (Metodologías)
- La Escena del Crimen
- Recogida de Evidencias
- Interpretación de las Evidencias
- Elaboración de la Hipótesis e Informe Final
· Legislación
o Acciones post-forense
· Herramientas
o Para la Recolección de Evidencias
o Para Análisis Forense
· Live CDs
Módulo VI: Gestión de la Seguridad Informática
Fundamentos de la seguridad
· Conceptos fundamentales sobre seguridad informática
· Estado actual de la seguridad
Modelos y normativas de sistemas de gestión
· Evolución histórica de estándares
· ITIL
· COBIT
· ISO 27001
Análisis de riesgos
· Metodología de análisis de riesgos :MAGERIT
· Coste de la seguridad
Aspectos legales de la seguridad informática
· El " Delito informático "
· LOPD
· LSSICE
· LFE
· Propiedad intelectual
Medidas organizativas para la continuidad en el negocio
· Plan de sistemas informáticos
· Plan de contingencia
· Recuperación frente a desastres
· Políticas de seguridad
Módulo VI: Seguridad Física
Seguridad física del CPD
· Infraestructuras: edificios y CPDs
· Sistemas anti-incendios
· Sistemas de alimentación eléctrica y de aire acondicionado
· Acceso físico a locales y equipos
· Redundancia física de equipos
· Política y control de accesos
Alta Disponibilidad
· RAID
· Sistemas tolerantes a fallos
· Clusters
Copias de seguridad
· Política de backups
· Sistemas de backups
Información adicional
Prácticas en empresa: Prácticas I y II convocatoria Madrid: Período de prácticas en empresa del 13/03/2012 al 30/06/2012 (120 hs). Convocatoria Valencia: 13/04/2012 al 30/06/2012 (120 hs). En cualquier caso,..
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic
subvencionado por el Estado