Descripción
-
Tipología
Subvencionado a trabajadores
-
Nivel
Nivel intermedio
-
Metodología
Online
-
Duración
3 Semanas
-
Clases virtuales
Sí
Planificar e identificar tipos de amenazas y ataques que
se dirigen a nuestra empresa, así como las debilidades que
encontramos en nuestro entorno.
Establecer tecnologías de criptografía y sistemas de autenticación
en redes, firewalls y prevenir ataques gracias a la prevención
automatizada de intrusiones (IDPS)
A tener en cuenta
Los conocimientos adquiridos en este curso te permitirán a
acceder a la certificación oficial CompTIA Security+.
Aprender o mejorar tareas y funciones vinculadas a la protección de los datos almacenados por las empresas
Profesionales que quieran desarrollar tareas y funciones vinculadas a la protección de los datos almacenados por las empresas
Mujer. Hombre menor de 30 años o mayor de 45 Trabajador con contrato fijo discontinuo. Personas con discapacidad reconocida. Parados de larga duración (12 meses ininterrumpidos). Personas con cualquier discapacidad reconocida Trabajadores con contrato a tiempo parcial o temporal. Trabajadores en estado de ERTE, ERETE o ERE, trabajador no afectado por este estado pero que si pertenezca a una empresa con trabajadores en esta situación.
Gestión de la Seguridad Informática en la Empresa
Las clases se graban y los alumnos podrán acceder a ellas hasta 6 meses después de su finalización
Opiniones
-
El curso ha cumplido con mis expectativas. Muy recomendable.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Víctor R.
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 9 años en Emagister.
Materias
- Seguridad de datos
- Informática
- Seguridad de red
- Seguridad informatica
- Seguridad cloud
- CompTIA
- CompTIA Security
- Informática de gestión
- Informática de sistemas
Profesores
Formador Certificado
Dignitae
Temario
Temas:
Debilidades, amanezas y ataques.
Adminsitración de la seguidad en redes.
Tecnologias criptográficas.
Sistemas de autentificación.
Redes virtuales privadas.
Firewals.
Detección Y Prevención Automatizada De Intrusiones (Ids-Ips).
Planificación de la Seguridad Informática en la Empresa
subvencionado por el Estado