Planificación de la seguridad informática en la empresa

Curso

Online

203 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    90h

  • Duración

    6 Meses

  • Inicio

    Fechas a elegir

Objetivos:
- Planificación de la seguridad informática en la empresa. IFCT101PO.
- Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que
amenazan la seguridad informática de una empresa.
- Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
- Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida
real.
- Aprender los fundamentos sobre el proceso de autenticación en redes.
- Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de
la información.
- Planificar la seguridad informática en la empresa.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 13 años en Emagister.

Materias

  • Hacking
  • Encriptación
  • Funciones avanzadas
  • Firewalls
  • Contenidos prácticos
  • Herramientas de software
  • Servidores proxy
  • Sistemas biométricos
  • Arquitectura de sistemas IDS
  • Beneficios y características
  • Captura de intrusos con honeypots

Temario

Debilidades, amenazas y ataquesIntroducción.Tipos de atacantes.Motivaciones del atacante.Metodología de un atacante determinado.Vulnerabilidades y ataques comunes.Herramientas de hacking.Ingeniería social.Prevención de ataques.Respuesta a contingencias.Contenidos prácticos.Resumen.Administración de la seguridad en redesIntroducción.Diseño e implantación de políticas de seguridad.Contenidos prácticos.Resumen.Tecnologías CriptográficasIntroducción.Encriptación simétrica.Encriptación asimétrica.Firmas digitales.Certificados digitales.SSL/TLS. La herramienta de encriptación multiusos.Navegación segura: HTTPS.Contenidos prácticos.Resumen.Sistemas de autentificaciónIntroducciónTecnologías de Identificación.
Debilidades, amenazas y ataquesIntroducción.Tipos de atacantes.Motivaciones del atacante.Metodología de un atacante determinado.Vulnerabilidades y ataques comunes.Herramientas de hacking.Ingeniería social.Prevención de ataques.Respuesta a contingencias.Contenidos prácticos.Resumen.Administración de la seguridad en redesIntroducción.Diseño e implantación de políticas de seguridad.Contenidos prácticos.Resumen.Tecnologías CriptográficasIntroducción.Encriptación simétrica.Encriptación asimétrica.Firmas digitales.Certificados digitales.SSL/TLS. La herramienta de encriptación multiusos.Navegación segura: HTTPS.Contenidos prácticos.Resumen.Sistemas de autentificaciónIntroducciónTecnologías de Identificación.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Planificación de la seguridad informática en la empresa

203 € IVA inc.