Planificación de la Seguridad Informática en la Empresa

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Online

Planificar la seguridad informática en la empresa.

Información importante

Para realizar esta formación debes tener uno de estos niveles de estudios: Educación primaria, Graduado escolar / ESO o en último curso, Bachillerato o en último curso, CFGM, FP1 o en último curso, CFGS, FP2 o en último curso, Grado, Licenciatura, Diplomatura..., Máster, Posgrado, Doctorado o en último curso

A tener en cuenta

Planificar la seguridad informática en la empresa.

Trabajadores/as.

Nivel 1: No se exigen requisitos académicos ni profesionales, aunque se han de poseer las habilidades de comunicación lingüística suficientes que permitan el aprendizaje

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Hacking
  • IDS
  • Encriptación
  • Seguridad de redes
  • Planificacion
  • Amenazas
  • Debilidades

Temario

  • 1. DEBILIDADES, AMENAZAS Y ATAQUES

    1.1. TIPOS DE ATACANTES.

    1.2. MOTIVACIONES DEL ATACANTE.

    1.3. METODOLOGÍA DE UN ATACANTE DETERMINADO.

    1.4. VULNERABILIDADES Y ATAQUES COMUNES.

    1.5. HERRAMIENTAS DE HACKING.

    1.6. INGENIERÍA SOCIAL.

    1.7. PREVENCIÓN DE ATAQUES.

    1.8. RESPUESTA A CONTINGENCIAS.

    2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

    2.1. DISEÑO E IMPLANTACIÓN DE POLÍTICAS DE SEGURIDAD.

    3. TECNOLOGÍAS CRIPTOGRÁFICAS.

    3.1. ENCRIPTACIÓN SIMÉTRICA.

    3.2. ENCRIPTACIÓN ASIMÉTRICA.

    3.3. FIRMAS DIGITALES.

    3.4. CERTIFICADOS DIGITALES.

    3.5. SSL/TLS. LA HERRAMIENTA DE ENCRIPTACIÓN MULTIUSOS.

    3.6. NAVEGACIÓN SEGURA: HTTPS.

    4. SISTEMAS DE AUTENTIFICACIÓN.

    4.1. TECNOLOGÍAS DE IDENTIFICACIÓN.

    4.2. PAP Y CHAP.

    4.3. RADIUS.

    4.4. EL PROTOCOLO 802.1X.

    4.5. LA SUITE DE PROTOCOLOS EAP: LEAP, PEAP, EAP-TLS.

    4.6. SISTEMAS BIOMÉTRICOS.

    5. REDES VIRTUALES PRIVADAS.

    5.1. BENEFICIOS Y CARACTERÍSTICAS.

    5.2. IP SEC. 5.3. VPNS CON SSL-TLS.

    6. FIREWALLS

    6.1. ARQUITECTURA DE FIREWALLS

    6.2. FILTRADO DE PAQUETES SIN ESTADOS

    6.3. SERVIDORES PROXY

    6.4. FILTRADO DINÁMICO O ""STATEFUL""

    6.5. FIREWALLS DE SIGUIENTE GENERACIÓN

    6.6. FUNCIONES AVANZADAS

    7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

    7.1. ARQUITECTURA DE SISTEMAS IDS

    7.2. HERRAMIENTAS DE SOFTWARE

    7.3. CAPTURA DE INTRUSOS CON HONEYPOTS

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Planificación de la Seguridad Informática en la Empresa

Curso gratis
subvencionado por el Estado