X BUSCAR

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Objetivo

Adquirir a planificar la seguridad informática en la empresa.


Ficha técnica

  • Dirigido a: Trabajadores
  • Precio: 100% GRATUITO. Subvencionado por la Consejería de Economía, Hacienda y Empleo y SEPE.
  • Modalidad: Presencial
  • Ubicación: Centro Monteagudo - Madrid - Madrid [ver ubicación]
  • Duración: 80 horas.
  • Fecha de inicio: 18 de Febrero de 2020
  • Fecha fin: 10 de Marzo de 2020
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
  • Compartir curso
  • Facebook
  • Twitter
  • Whatsapp

Contenido

    1. DEBILIDADES, AMENAZAS Y ATAQUES

    1.1. Tipos de atacantes.
    1.2. Motivaciones del atacante.
    1.3. Metodología de un atacante determinado.
    1.4. Vulnerabilidades y ataques comunes.
    1.5. Herramientas de hacking.
    1.6. Ingeniería social.
    1.7. Prevención de ataques.
    1.8. Respuesta a contingencias.

    2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
    2.1. Diseño e implantación de políticas de seguridad.

    3. TECNOLOGÍAS CRIPTOGRÁFICAS.
    3.1. Encriptación simétrica.
    3.2. Encriptación asimétrica.
    3.3. Firmas digitales.
    3.4. Certificados digitales.
    3.5. SSL/TLS. La herramienta de encriptación multiusos.
    3.6. Navegación segura: HTTPS.

    4. SISTEMAS DE AUTENTIFICACIÓN.
    4.1. Tecnologías de Identificación.
    4.2. PAP y CHAP.
    4.3. RADIUS.
    4.4. El protocolo 802.1X.
    4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
    4.6. Sistemas biométricos.

    5. REDES VIRTUALES PRIVADAS.
    5.1. Beneficios y características.
    5.2. IP Sec.
    5.3. VPNs con SSL-TLS.

    6. FIREWALLS
    6.1. Arquitectura de Firewalls
    6.2. Filtrado de paquetes sin estados
    6.3. Servidores Proxy
    6.4. Filtrado dinámico o ""stateful""
    6.5. Firewalls de siguiente generación
    6.6. Funciones avanzadas

    7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
    7.1. Arquitectura de sistemas IDS
    7.2. Herramientas de software
    7.3. Captura de intrusos con Honeypots.

¿Quieres hablar con un asesor sobre este curso? 91 383 45 55

(*) Campos obligatorios


Otros cursos que te pueden interesar


Este sitio web utiliza cookies propias y de terceros para mejorar nuestros servicios y optimizar su navegación. Si continúa navegando, consideramos que acepta nuestra política de cookies. Leer política de cookies

Aceptar