Planificación de la Seguridad Informática en la Empresa
Curso subvencionado para trabajadores
Online
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Subvencionado a trabajadores
-
Metodología
Online
Planificar la seguridad informática en la empresa.
Información importante
Para realizar esta formación debes tener uno de estos niveles de estudios: Educación primaria, Graduado escolar / ESO o en último curso, Bachillerato o en último curso, CFGM, FP1 o en último curso, CFGS, FP2 o en último curso, Grado, Licenciatura, Diplomatura..., Máster, Posgrado, Doctorado o en último curso
A tener en cuenta
Planificar la seguridad informática en la empresa.
Trabajadores/as.
Nivel 1: No se exigen requisitos académicos ni profesionales, aunque se han de poseer las habilidades de comunicación lingüística suficientes que permitan el aprendizaje
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Hacking
- IDS
- Encriptación
- Seguridad de redes
- Planificacion
- Amenazas
- Debilidades
Temario
- 1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. TIPOS DE ATACANTES.
1.2. MOTIVACIONES DEL ATACANTE.
1.3. METODOLOGÍA DE UN ATACANTE DETERMINADO.
1.4. VULNERABILIDADES Y ATAQUES COMUNES.
1.5. HERRAMIENTAS DE HACKING.
1.6. INGENIERÍA SOCIAL.
1.7. PREVENCIÓN DE ATAQUES.
1.8. RESPUESTA A CONTINGENCIAS.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. DISEÑO E IMPLANTACIÓN DE POLÍTICAS DE SEGURIDAD.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. ENCRIPTACIÓN SIMÉTRICA.
3.2. ENCRIPTACIÓN ASIMÉTRICA.
3.3. FIRMAS DIGITALES.
3.4. CERTIFICADOS DIGITALES.
3.5. SSL/TLS. LA HERRAMIENTA DE ENCRIPTACIÓN MULTIUSOS.
3.6. NAVEGACIÓN SEGURA: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. TECNOLOGÍAS DE IDENTIFICACIÓN.
4.2. PAP Y CHAP.
4.3. RADIUS.
4.4. EL PROTOCOLO 802.1X.
4.5. LA SUITE DE PROTOCOLOS EAP: LEAP, PEAP, EAP-TLS.
4.6. SISTEMAS BIOMÉTRICOS.
5. REDES VIRTUALES PRIVADAS.
5.1. BENEFICIOS Y CARACTERÍSTICAS.
5.2. IP SEC. 5.3. VPNS CON SSL-TLS.
6. FIREWALLS
6.1. ARQUITECTURA DE FIREWALLS
6.2. FILTRADO DE PAQUETES SIN ESTADOS
6.3. SERVIDORES PROXY
6.4. FILTRADO DINÁMICO O ""STATEFUL""
6.5. FIREWALLS DE SIGUIENTE GENERACIÓN
6.6. FUNCIONES AVANZADAS
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. ARQUITECTURA DE SISTEMAS IDS
7.2. HERRAMIENTAS DE SOFTWARE
7.3. CAPTURA DE INTRUSOS CON HONEYPOTS
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Planificación de la Seguridad Informática en la Empresa
subvencionado por el Estado