fbpx
Share on facebook
Share on twitter
Share on whatsapp

¡Comparte este curso!

Planificación de la seguridad informática en la empresa

Objetivos

Al finalizar el curso de planificación de la seguridad informática en la empresa, el alumno habrá adquirido los conocimientos necesarios para planificar la seguridad informática en la empresa.

Detalles

Información adicional

Temática

A todos los sectores

Comunidad Autónoma

Castilla y León

Ciudades

Ávila, Burgos, León, Palencia, Salamanca, Segovia, Soria, Valladolid, Zamora

Colectivos

Trabajadores/as

Horas

80H

Modalidad

Online

Planes

Castilla y León TIC

Etiqueta

ciberseguridad

Curso de planificación de la seguridad informática en la empresa

Con el curso de planificación de la seguridad informática en la empresa, adquirirás los conocimientos necesarios para planificar la seguridad informática en la empresa.

1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. TIPOS DE ATACANTES.
1.2. MOTIVACIONES DEL ATACANTE.
1.3. METODOLOGÍA DE UN ATACANTE DETERMINADO.
1.4. VULNERABILIDADES Y ATAQUES COMUNES.
1.5. HERRAMIENTAS DE HACKING.
1.6. INGENIERÍA SOCIAL.
1.7. PREVENCIÓN DE ATAQUES.
1.8. RESPUESTA A CONTINGENCIAS.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. DISEÑO E IMPLANTACIÓN DE POLÍTICAS DE SEGURIDAD.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. ENCRIPTACIÓN SIMÉTRICA.
3.2. ENCRIPTACIÓN ASIMÉTRICA.
3.3. FIRMAS DIGITALES.
3.4. CERTIFICADOS DIGITALES.
3.5. SSL/TLS. LA HERRAMIENTA DE ENCRIPTACIÓN MULTIUSOS.
3.6. NAVEGACIÓN SEGURA: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. TECNOLOGÍAS DE IDENTIFICACIÓN.
4.2. PAP Y CHAP.
4.3. RADIUS.
4.4. EL PROTOCOLO 802.1X.
4.5. LA SUITE DE PROTOCOLOS EAP: LEAP, PEAP, EAP-TLS.
4.6. SISTEMAS BIOMÉTRICOS.
5. REDES VIRTUALES PRIVADAS.
5.1. BENEFICIOS Y CARACTERÍSTICAS.
5.2. IP SEC. 5.3. VPNS CON SSL-TLS.
6. FIREWALLS
6.1. ARQUITECTURA DE FIREWALLS
6.2. FILTRADO DE PAQUETES SIN ESTADOS
6.3. SERVIDORES PROXY
6.4. FILTRADO DINÁMICO O “”STATEFUL””
6.5. FIREWALLS DE SIGUIENTE GENERACIÓN
6.6. FUNCIONES AVANZADAS
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. ARQUITECTURA DE SISTEMAS IDS
7.2. HERRAMIENTAS DE SOFTWARE
7.3. CAPTURA DE INTRUSOS CON HONEYPOTS

En GRUPO atu, nos preocupamos de que mejores tu empleabilidad. Descubre por que este curso es gratuito


Nivel 1:No se exigen requisitos académicos ni profesionales, aunque se han de poseer las habilidades de comunicación lingüística suficientes que permitan el aprendizaje”

Información adicional

Temática

A todos los sectores

Comunidad Autónoma

Castilla y León

Ciudades

Ávila, Burgos, León, Palencia, Salamanca, Segovia, Soria, Valladolid, Zamora

Colectivos

Trabajadores/as

Horas

80H

Modalidad

Online

Planes

Castilla y León TIC

Etiqueta

ciberseguridad

Share on facebook
Share on twitter
Share on whatsapp

¡Comparte este curso!

¡Déjanos tus datos y te informamos!

    Nombre*

    Email*

    Teléfono*


    ¡Déjanos tus datos y te informamos!

      Nombre*

      Email*

      Teléfono*


      Te llamamos
      close slider

        ¿Tienes alguna pregunta?


        Introduce tus datos y te llamamos gratis

        Menú