Curso PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Estas viendo un curso de:
Formación Trabajadores Gratuita

FECHA INICIO:
18/02/2020
DURACION:
80 horas
FINALIZACIÓN:
26/05/2020
MODALIDAD DE IMPARTICIÓN:
PRESENCIAL- CEFOIM VALENCIA, Avenida de Picassent, Silla   Ver Mapa
HORARIOS:
Martes y Jueves de 18:30 a 21:30
ID:
IFCT101PO

¡APÚNTATE YA!  y sigue formándote

para que empiece el curso solo quedan:

CONTENIDOS:

  1. DEBILIDADES, AMENAZAS Y ATAQUES

1.1. Tipos de atacantes.

1.2. Motivaciones del atacante.

1.3. Metodología de un atacante determinado.

1.4. Vulnerabilidades y ataques comunes.

1.5. Herramientas de hacking.

1.6. Ingeniería social.

1.7. Prevención de ataques.

1.8. Respuesta a contingencias.

 

  1. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

2.1. Diseño e implantación de políticas de seguridad.

 

  1. TECNOLOGÍAS CRIPTOGRÁFICAS.

3.1. Encriptación simétrica.

3.2. Encriptación asimétrica.

3.3. Firmas digitales.

3.4. Certificados digitales.

3.5. SSL/TLS. La herramienta de encriptación multiusos.

3.6. Navegación segura: HTTPS.

 

  1. SISTEMAS DE AUTENTIFICACIÓN.

4.1. Tecnologías de Identificación.

4.2. PAP y CHAP.

4.3. RADIUS.

4.4. El protocolo 802.1X.

4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

4.6. Sistemas biométricos.

 

  1. REDES VIRTUALES PRIVADAS.

5.1. Beneficios y características.

5.2. IP Sec.

5.3. VPNs con SSL-TLS.

 

  1. FIREWALLS

6.1. Arquitectura de Firewalls

6.2. Filtrado de paquetes sin estados

6.3. Servidores Proxy

6.4. Filtrado dinámico o “”stateful””

6.5. Firewalls de siguiente generación

6.6. Funciones avanzadas

 

  1. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

7.1. Arquitectura de sistemas IDS

7.2. Herramientas de software

7.3. Captura de intrusos con Honeypots.

  1. DEBILIDADES, AMENAZAS Y ATAQUES

1.1. Tipos de atacantes.

1.2. Motivaciones del atacante.

1.3. Metodología de un atacante determinado.

1.4. Vulnerabilidades y ataques comunes.

1.5. Herramientas de hacking.

1.6. Ingeniería social.

1.7. Prevención de ataques.

1.8. Respuesta a contingencias.

 

  1. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

2.1. Diseño e implantación de políticas de seguridad.

 

  1. TECNOLOGÍAS CRIPTOGRÁFICAS.

3.1. Encriptación simétrica.

3.2. Encriptación asimétrica.

3.3. Firmas digitales.

3.4. Certificados digitales.

3.5. SSL/TLS. La herramienta de encriptación multiusos.

3.6. Navegación segura: HTTPS.

 

  1. SISTEMAS DE AUTENTIFICACIÓN.

4.1. Tecnologías de Identificación.

4.2. PAP y CHAP.

4.3. RADIUS.

4.4. El protocolo 802.1X.

4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

4.6. Sistemas biométricos.

 

  1. REDES VIRTUALES PRIVADAS.

5.1. Beneficios y características.

5.2. IP Sec.

5.3. VPNs con SSL-TLS.

 

  1. FIREWALLS

6.1. Arquitectura de Firewalls

6.2. Filtrado de paquetes sin estados

6.3. Servidores Proxy

6.4. Filtrado dinámico o “”stateful””

6.5. Firewalls de siguiente generación

6.6. Funciones avanzadas

 

  1. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

7.1. Arquitectura de sistemas IDS

7.2. Herramientas de software

7.3. Captura de intrusos con Honeypots.

SECTOR


COMERCIO:

Desde CEFOIM queremos ofrecer cursos dirigidos al sector del Comercio con el fin de contribuir al desarrollo profesional de la plantilla en relación a la gestión y al tratamiento de la información de forma segura mediante el uso de las Tecnologías de la Información y la Comunicación. 100% gratuitos para trabajadores y trabajadoras.

 

Para cualquier duda  o cualquier aclaración que necesites, NO LO DUDES, ponte en contacto con nosotros y te informaremos.

 

asesorformacion@cefoimformacion.com

o llamando al Teléfono:  963 155 012

Si lo prefieres, déjanos tus datos y nos pondremos en contacto contigo