Curso de Planificación de la Seguridad Informática en la Empresa Online / Distancia en Formancha

Curso de Planificación de la Seguridad Informática en la Empresa
  • Formancha
  • Tipo : Subvencionada
  • Modalidad: Online / Distancia
  • Duración: 80 horas.
  • Precio:
    Subvencionado
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Curso de Planificación de la Seguridad Informática en la Empresa en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • DaimielSede principal

    C/Barranco Albacete 20

    Daimiel - 13250, Ciudad Real

Exalumnos de Tumaster.com

Dirigido a:

TRABAJADORES del Regimen General y AUTONOMOS del Sector SERVICIOS A LAS EMPRESAS

Comentarios:

Objetivo General:

- Planificar la seguridad informática en la empresa.
CONTENIDOS FORMATIVOS:

1. DEBILIDADES, AMENAZAS Y ATAQUES

1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias. Leer más


2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

2.1. Diseño e implantación de políticas de seguridad.


3. TECNOLOGÍAS CRIPTOGRÁFICAS.

3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.


4. SISTEMAS DE AUTENTIFICACIÓN.

4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.


5. REDES VIRTUALES PRIVADAS.

5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.


6. FIREWALLS

6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas


7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.Leer menos
Ayuda
¿No encuentras tu curso?
23:21
.