EMAGISTER CUM LAUDE
Escuela Europea de Formación Continua. EEFC.

Especialista CISCO. Seguridad

Escuela Europea de Formación Continua. EEFC.
Semipresencial Alicante, Bilbao, Cádiz y 5 sedes más

890 
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología Semipresencial
Lugar En 9 sedes
Horas lectivas 200h
Duración 6 Meses
Inicio Fechas a elegir
  • Curso
  • Semipresencial
  • En 9 sedes
  • 200h
  • Duración:
    6 Meses
  • Inicio:
    Fechas a elegir
Descripción

¿Quieres aprender a garantizar la seguridad en el entorno informático? Consíguelo gracias a este curso impartido por Escuela Europea de Formación ConTinua. eefc. en Barcelona y en Madrid.

Solicita información en este portal y contactaremos contigo para dar respuesta a todas tus preguntas.

Instalaciones (9) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Alicante
Ver mapa

Inicio

Fechas a elegirMatrícula abierta
Alicante
Ver mapa
3003

Inicio

Fechas a elegirMatrícula abierta
Bilbao (Vizcaya)
Ver mapa
48001

Inicio

Fechas a elegirMatrícula abierta
Cádiz
Ver mapa

Inicio

Fechas a elegirMatrícula abierta
Madrid
Ver mapa

Inicio

Fechas a elegirMatrícula abierta
Maó (Islas Baleares)
Ver mapa

Inicio

Fechas a elegirMatrícula abierta
Sevilla
Ver mapa
41018

Inicio

Fechas a elegirMatrícula abierta
Toledo
Ver mapa
45003

Inicio

Fechas a elegirMatrícula abierta
Valencia
Ver mapa

Inicio

Fechas a elegirMatrícula abierta
Ver todas (9)

A tener en cuenta

· Titulación

Al finalizar el curso el alumno obtendrá el IDE de Técnico Especialista homologado, el diploma de la especialidad y un certificado de prácticas de la empresa.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2019

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 0 años en Emagister.

¿Qué aprendes en este curso?

Ethernet
Hacking
LAN
Router
Switches
CCNA
Wireless
TCP
IPSEC
Routers Cisco
CompTIA
IPV6
CISCO
Seguridad informatica
Hardware
Software
VLAN
Dispositivos de red
Hardware y software
Modelos OSI
Ingeniería y seguridad
Datos IP
Especialista cisco
CompTIA Security
Seguridad & Ethical Hacking
Aplicaciones en seguridad informática

Temario

FUNDAMENTOS HARDWARE Y SOFTWARE
  • Mantenimiento hardware y software de ordenadores.
  • Operaciónde redes de datos IP.
  • Dispositivos de red.
  • Aplicaciones comunes.
  • Modelos OSI y TCP/IP.
  • Conectores de dispositivos dered.
  • Tecnologías LAN Switching.
  • Redes Ethernet.
  • SwitchesCisco.
  • Pint, Telnet, SSH. VLANs.
  • Ampliación de switching.
  • Operación PVSTP.
  • Direccionamiento IP (IPv4 / IPv6)

CISCO. CCNA SECURITY
  • Amenazas comunes de seguridad.
  • Amenazas a la instalación física.
  • Métodos de mitigación para ataques de red.
  • Amenazas basadas en email.
  • Ataques basados en web.
  • Gusanos, virus,troyanos.
  • Ciclo de vida de la seguridad de red.
  • Seguridad remota/ mobile.
  • DLP.Seguridad y Routers Cisco.
  • Auditoría de seguridadCCP.
  • Acceso seguro al router mediante encriptación de contraseñas, login IOS, seguridad IPv6.
  • CLI basado en roles.
  • Imagen Cisco IOS, archivos de configuración.
  • CSM. TransiciónIPv4 a IPv6.
  • Autenticación, autorización, cuentas (AAA) en dispositivosCisco.AAA mediante CCP, CLI, ASA. TACACS+. RADIUS.
  • Funcionalidad AAA.
  • IOS ACLs para filtras paquetes.
  • Implementaciónde IP ACLs para mitigar amenazas a la red. SNMP, ataquesDDoS, VACLs.
  • Gestión e informes para redes seguras.
  • Protocolos y planificación de la gestión de la seguridad.
  • SSH, syslog, SNMP, NTP, SCP, CLI, CCP, SSL.
  • Seguridad de la capa 2 con switches Cisco, seguridad VLAN, implementarárbol de expansión.
  • Tecnologías Cisco Firewall,implementación de Cisco Adaptative SecurityAppliance (ASA), implementación de NAT y PAT.
  • CiscoIPS. SPAN. Tecnologías IPS.
  • Respuestas a ataques. SDEE.
  • Firmas. Correlación global, SIO.
  • Configuración de CISCOIOS IPS con CCP.
  • Tecnologías VPN.
  • Métodos criptográficos.
  • IPSec, IKE, ESP, AH.
  • Autenticación.
  • Verificación deoperaciones VPN.
  • Implementación de SSL VPN usandoel gestor de dispositivos ASA

CompTIA SECURITY +
  • Parámetros de configuración de la seguridad en dispositivos dered y otras tecnologías.
  • Principios de administración de la seguridadde la red. Diseño de elementos y componentes de red.
  • DMZ,subredes, VLAN, NAT, acceso remoto, telefonía, NAC, virtualización,Cloud Computing.
  • Implementación de protocolos y servicios,puertos, OSI. Wireless.
  • Seguridad operacional.
  • Falsos positivos, falsos negativos.
  • Políticas de reducción de riesgos de seguridad.
  • Vulnerabilidades.
  • Riesgos asociados con virtualización y CloudComputing.
  • Seguridad en sistemas de seguridad y datos integrados con terceras partes.
  • Acuerdos de interoperabilidad.
  • Privacidad.
  • Estrategias de gestión de riesgos, cambios e incidencias.
  • Permisos.
  • Pérdida de datos.
  • Tecnologías de control (DLP).
  • Procedimientos forenses.
  • Volatilidad.
  • Logs, tráfico de red.
  • Procedimientos de respuestaa incidentes de seguridad.
  • Control de daños y pérdidas.
  • Concienciación y formación.
  • Controles ambientales.
  • Seguridad física, bloqueo de hardware, barricadas, alarmas, detección de señales.
  • Controles disuasorios, preventivos, de detección, técnicos,administrativos.
  • Estrategias de continuidad del negocio.
  • Tolerancia a fallos.
  • Recuperación de desastres.
  • Confidencialidad, integridad, disponibilidad, seguridad.
  • Amenazas de contraseña, spim, envenenamiento DNS.
  • Ataques de ingeniería social, Wireless y de aplicaciones.
  • Herramientasy técnicas para descubrir amenazas y ataquesde seguridad.
  • Test de penetración, escáner de vulnerabilidad.Seguridad de aplicaciones, datos y host.
  • Controles y técnicas de seguridad de aplicación.
  • Tecnologías de seguridadmobile.
  • Seguridad de host.
  • Implementación de controles para asegurar la seguridad de los datos.
  • Encriptación.
  • Almacenamiento Cloud. Permisos / ACL.
  • Mitigaciónde riesgos en entornos estáticos.
  • Control de acceso y gestión de identidades.
  • Servicios de autenticación.
  • Autenticación, autorización, control de acceso.
  • Criptografía.
  • Métodos criptográficos.