PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Online

  • Horas lectivas

    80h

  • Duración

    1 Mes

Este curso aprenderás a planificar la seguridad informática en la empresa, aspectos relevantes, herramientas y procesos ¡Trabajes en el sector que trabajes, este curso es imprescindible!

A tener en cuenta

Trabajadores de la Comunidad de Madrid interesados en ampliar su formación.

Se trata de un curso oficial de la Comunidad de Madrid

Una vez recibamos tu solicitud, nuestros técnicos especializados se pondrán en contacto contigo a través de correo electrónico para informarte del procedimiento de inscripción y resolver todas las dudas que pudieran surgir durante el proceso.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2018
2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

Materias

  • Política de seguridad
  • Seguridad informatica
  • Gestión de la Seguridad Informática
  • Informática
  • Politicas de seguridad
  • Empresa
  • Seguridad empresarial
  • Gestión de la seguridad empresarial de la empresa
  • Seguridad de información
  • Normativa de seguridad
  • Encriptación
  • Proxy
  • IDS
  • Hacking

Profesores

Docente Grupo

Docente Grupo

CDM

Temario

CONTENIDOS FORMATIVOS:

1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.

2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES
2.1. Diseño e implantación de políticas de seguridad.

3. TECNOLOGÍAS CRIPTOGRÁFICAS
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.

4. SISTEMAS DE AUTENTIFICACIÓN
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.

5. REDES VIRTUALES PRIVADAS
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.

6. FIREWALLS
6.1. Arquitectura de Firewalls.
6.2. Filtrado de paquetes sin estados.
6.3. Servidores Proxy.
6.4. Filtrado dinámico o «»stateful»».
6.5. Firewalls de siguiente generación.
6.6. Funciones avanzadas.

7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS.
7.2. Herramientas de software.
7.3. Captura de intrusos con Honeypots.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Curso gratis
subvencionado por el Estado