Curso de Planificación de la Seguridad Informática en la Empresa Online / Distancia en CIFP CENTEC Ramón y Cajal

Curso de Planificación de la Seguridad Informática en la Empresa

Curso 100% subvencionado por el SEPE

Subvencionado
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Curso de Planificación de la Seguridad Informática en la Empresa en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • LeónSede principal

    Calle Ramón y Cajal, 8

    León - 24002, León

Exalumnos de Tumaster.com

Dirigido a:

Personas desempleadas, trabajadoras por cuenta ajena, autónomas y en ERTE.

Comentarios:

Objetivos:

- Planificar la seguridad informática en la empresa.

Titulación que se obtiene:

Diploma de aprovechamiento reconocido por el SEPE.
1. DEBILIDADES, AMENAZAS Y ATAQUES

1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.


2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES. Leer más

2.1. Diseño e implantación de políticas de seguridad.


3. TECNOLOGÍAS CRIPTOGRÁFICAS.

3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.


4. SISTEMAS DE AUTENTIFICACIÓN.

4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.


5. REDES VIRTUALES PRIVADAS.

5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.


6. FIREWALLS

6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o “stateful”
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas


7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.Leer menos
Ayuda
¿No encuentras tu curso?
3:20
.