Sabado 9:00 - 12:00

L - V 9.00 - 13.30 16:00 - 20:30

WhatsApp

675 698 523

Teléfono

942 22 89 09

Planificación de la seguridad informática de la empresa

Curso planificación seguridad empresa

Planificación de la seguridad informática de la empresa

Comenzamos en abril con una duración de 80 horas de teleformación.

Arrancamos con este curso de planificación de la seguridad informática en la empresa donde conoceremos la debilidades y amenazas pero sin olvidarnos de los tipos y motivaciones de los ataques. La administración de la seguridad en redes y las tecnologías criptográficas también serán temas a tratar.

Nos adentraremos en los sistemas de autentificación, conoceremos los beneficios y características de las redes virtuales privadas y la detención y prevención automatizada de intrusiones (IDS-IPS) .

El curso esta dirigido a personas en activo que pertenezcan al sector administración.

Los contenidos formativos de este curso son:

  • 1. DEBILIDADES, AMENAZAS Y ATAQUES
  • 1.1. Tipos de atacantes.
  • 1.2. Motivaciones del atacante.
  • 1.3. Metodología de un atacante determinado.
  • 1.4. Vulnerabilidades y ataques comunes.
  • 1.5. Herramientas de hacking.
  • 1.6. Ingeniería social.
  • 1.7. Prevención de ataques.
  • 1.8. Respuesta a contingencias.
  • 2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
  • 2.1. Diseño e implantación de políticas de seguridad.
  • 3. TECNOLOGÍAS CRIPTOGRÁFICAS.
  • 3.1. Encriptación simétrica.
  • 3.2. Encriptación asimétrica.
  • 3.3. Firmas digitales.
  • 3.4. Certificados digitales.
  • 3.5. SSL/TLS. La herramienta de encriptación multiusos.
  • 3.6. Navegación segura: HTTPS.
  • 4. SISTEMAS DE AUTENTIFICACIÓN.
  • 4.1. Tecnologías de Identificación.
  • 4.2. PAP y CHAP.
  • 4.3. RADIUS.
  • 4.4. El protocolo 802.1X.
  • 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
  • 4.6. Sistemas biométricos.
  • 5. REDES VIRTUALES PRIVADAS.
  • 5.1. Beneficios y características.
  • 5.2. IP Sec.
  • 5.3. VPNs con SSL-TLS.
  • 6. FIREWALLS
  • 6.1. Arquitectura de Firewalls
  • 6.2. Filtrado de paquetes sin estados
  • 6.3. Servidores Proxy 6.4. Filtrado dinámico o «»stateful»»
  • 6.5. Firewalls de siguiente generación
  • 6.6. Funciones avanzadas
  • 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
  • 7.1. Arquitectura de sistemas IDS
  • 7.2. Herramientas de software
  • 7.3. Captura de intrusos con Honeypots.

Te gustaría conocer más cursos como el de Planificación de la seguridad informática en el la empresa.

Y si quieres ver más noticias síguenos en las redes sociales facebook , Twitter, Linkedin o Instagram también puedes acceder a nuestra sección de noticias de la web.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MÁS INFORMACIÓN

Todos los campos son requeridos.

    CONTACTO

    Visítanos en nuestra oficina, escríbenos o llámanos y te atenderemos lo antes posible.
    Escríbenos
    1
    Hola
    ¿En qué puedo ayudarte?