¿Te ayudamos? 900 49 47 47

Curso de Especialista CISCO. Seguridad & Ethical Hacking

Curso en Logroño (La Rioja)

PC CARRIER M

TExto no se de donde sale

foto del centro
foto del centro foto del centro foto del centro foto del centro
Ubicacion

Ciudad (Provincia) Calle Ver mapa Como llegar

Se imparte en Logroño, A Coruña y 48 sedes más.

Resumen

El curso de Especialista CISCO te formará en las habilidades necesarias para desarrollar e implantar una infraestructura de seguridad y para reconocer y mitigar amenazas y vulnerabilidades en la red. Además, trabajarás con las más altas tecnologías de Cisco y CompTIA.

Sedes

Logroño, A Coruña , Albacete, Alicante, Almeria, Avila, Badajoz, Bilbao, Burgos, Caceres, Cadiz, Castelló de la Plana, Ceuta, Ciudad Real, Cordoba, Cuenca, Donostia-San Sebastian, Gijon, Girona, Granada, Guadalajara, Huelva, Huesca, Jaen, Las Palmas de Gran Canaria , Leon, Lleida, Lugo, Malaga, Melilla, Murcia, Ourense, Palencia, Palma, Pamplona/Iruña, Salamanca, Santa Cruz de Tenerife, Santander, Segovia, Sevilla, Soria, Tarragona, Teruel, Toledo, Valencia, Valladolid, Vigo, Vitoria-Gasteiz, Zamora, Zaragoza

Temario completo de este curso

FUNDAMENTOS HARDWARE Y SOFTWARE
  • Mantenimiento hardware y software de ordenadores.
  • Operaciónde redes de datos IP.
  • Dispositivos de red.
  • Aplicaciones comunes.
  • Modelos OSI y TCP/IP.
  • Conectores de dispositivos dered.
  • Tecnologías LAN Switching.
  • Redes Ethernet.
  • SwitchesCisco.
  • Pint, Telnet, SSH. VLANs.
  • Ampliación de switching.
  • Operación PVSTP.
  • Direccionamiento IP (IPv4 / IPv6)

CISCO. CCNA SECURITY
  • Amenazas comunes de seguridad.
  • Amenazas a la instalación física.
  • Métodos de mitigación para ataques de red.
  • Amenazas basadas en email.
  • Ataques basados en web.
  • Gusanos, virus,troyanos.
  • Ciclo de vida de la seguridad de red.
  • Seguridad remota/ mobile.
  • DLP.Seguridad y Routers Cisco.
  • Auditoría de seguridadCCP.
  • Acceso seguro al router mediante encriptación de contraseñas, login IOS, seguridad IPv6.
  • CLI basado en roles.
  • Imagen Cisco IOS, archivos de configuración.
  • CSM. TransiciónIPv4 a IPv6.
  • Autenticación, autorización, cuentas (AAA) en dispositivosCisco.AAA mediante CCP, CLI, ASA. TACACS+. RADIUS.
  • Funcionalidad AAA.
  • IOS ACLs para filtras paquetes.
  • Implementaciónde IP ACLs para mitigar amenazas a la red. SNMP, ataquesDDoS, VACLs.
  • Gestión e informes para redes seguras.
  • Protocolos y planificación de la gestión de la seguridad.
  • SSH, syslog, SNMP, NTP, SCP, CLI, CCP, SSL.
  • Seguridad de la capa 2 con switches Cisco, seguridad VLAN, implementarárbol de expansión.
  • Tecnologías Cisco Firewall,implementación de Cisco Adaptative SecurityAppliance (ASA), implementación de NAT y PAT.
  • CiscoIPS. SPAN. Tecnologías IPS.
  • Respuestas a ataques. SDEE.
  • Firmas. Correlación global, SIO.
  • Configuración de CISCOIOS IPS con CCP.
  • Tecnologías VPN.
  • Métodos criptográficos.
  • IPSec, IKE, ESP, AH.
  • Autenticación.
  • Verificación deoperaciones VPN.
  • Implementación de SSL VPN usandoel gestor de dispositivos ASA

CompTIA SECURITY +
  • Parámetros de configuración de la seguridad en dispositivos dered y otras tecnologías.
  • Principios de administración de la seguridadde la red. Diseño de elementos y componentes de red.
  • DMZ,subredes, VLAN, NAT, acceso remoto, telefonía, NAC, virtualización,Cloud Computing.
  • Implementación de protocolos y servicios,puertos, OSI. Wireless.
  • Seguridad operacional.
  • Falsos positivos, falsos negativos.
  • Políticas de reducción de riesgos de seguridad.
  • Vulnerabilidades.
  • Riesgos asociados con virtualización y CloudComputing.
  • Seguridad en sistemas de seguridad y datos integrados con terceras partes.
  • Acuerdos de interoperabilidad.
  • Privacidad.
  • Estrategias de gestión de riesgos, cambios e incidencias.
  • Permisos.
  • Pérdida de datos.
  • Tecnologías de control (DLP).
  • Procedimientos forenses.
  • Volatilidad.
  • Logs, tráfico de red.
  • Procedimientos de respuestaa incidentes de seguridad.
  • Control de daños y pérdidas.
  • Concienciación y formación.
  • Controles ambientales.
  • Seguridad física, bloqueo de hardware, barricadas, alarmas, detección de señales.
  • Controles disuasorios, preventivos, de detección, técnicos,administrativos.
  • Estrategias de continuidad del negocio.
  • Tolerancia a fallos.
  • Recuperación de desastres.
  • Confidencialidad, integridad, disponibilidad, seguridad.
  • Amenazas de contraseña, spim, envenenamiento DNS.
  • Ataques de ingeniería social, Wireless y de aplicaciones.
  • Herramientasy técnicas para descubrir amenazas y ataquesde seguridad.
  • Test de penetración, escáner de vulnerabilidad.Seguridad de aplicaciones, datos y host.
  • Controles y técnicas de seguridad de aplicación.
  • Tecnologías de seguridadmobile.
  • Seguridad de host.
  • Implementación de controles para asegurar la seguridad de los datos.
  • Encriptación.
  • Almacenamiento Cloud. Permisos / ACL.
  • Mitigaciónde riesgos en entornos estáticos.
  • Control de acceso y gestión de identidades.
  • Servicios de autenticación.
  • Autenticación, autorización, control de acceso.
  • Criptografía.
  • Métodos criptográficos.
Ver más ...

Curso de Especialista CISCO. Seguridad & Ethical Hacking

Curso en Logroño (La Rioja)

PC CARRIER M

El curso de Especialista CISCO te formará en las habilidades necesarias para desarrollar e implantar una infraestructura de seguridad y para reconocer y mitigar amenazas y vulnerabilidades en la red. Además, trabajarás con las más altas tecnologías de Cisco y CompTIA.

501-1000 €

Temario completo de este curso

FUNDAMENTOS HARDWARE Y SOFTWARE

  • Mantenimiento hardware y software de ordenadores.
  • Operaciónde redes de datos IP.
  • Dispositivos de red.
  • Aplicaciones comunes.
  • Modelos OSI y TCP/IP.
  • Conectores de dispositivos dered.
  • Tecnologías LAN Switching.
  • Redes Ethernet.
  • SwitchesCisco.
  • Pint, Telnet, SSH. VLANs.
  • Ampliación de switching.
  • Operación PVSTP.
  • Direccionamiento IP (IPv4 / IPv6)

CISCO. CCNA SECURITY
  • Amenazas comunes de seguridad.
  • Amenazas a la instalación física.
  • Métodos de mitigación para ataques de red.
  • Amenazas basadas en email.
  • Ataques basados en web.
  • Gusanos, virus,troyanos.
  • Ciclo de vida de la seguridad de red.
  • Seguridad remota/ mobile.
  • DLP.Seguridad y Routers Cisco.
  • Auditoría de seguridadCCP.
  • Acceso seguro al router mediante encriptación de contraseñas, login IOS, seguridad IPv6.
  • CLI basado en roles.
  • Imagen Cisco IOS, archivos de configuración.
  • CSM. TransiciónIPv4 a IPv6.
  • Autenticación, autorización, cuentas (AAA) en dispositivosCisco.AAA mediante CCP, CLI, ASA. TACACS+. RADIUS.
  • Funcionalidad AAA.
  • IOS ACLs para filtras paquetes.
  • Implementaciónde IP ACLs para mitigar amenazas a la red. SNMP, ataquesDDoS, VACLs.
  • Gestión e informes para redes seguras.
  • Protocolos y planificación de la gestión de la seguridad.
  • SSH, syslog, SNMP, NTP, SCP, CLI, CCP, SSL.
  • Seguridad de la capa 2 con switches Cisco, seguridad VLAN, implementarárbol de expansión.
  • Tecnologías Cisco Firewall,implementación de Cisco Adaptative SecurityAppliance (ASA), implementación de NAT y PAT.
  • CiscoIPS. SPAN. Tecnologías IPS.
  • Respuestas a ataques. SDEE.
  • Firmas. Correlación global, SIO.
  • Configuración de CISCOIOS IPS con CCP.
  • Tecnologías VPN.
  • Métodos criptográficos.
  • IPSec, IKE, ESP, AH.
  • Autenticación.
  • Verificación deoperaciones VPN.
  • Implementación de SSL VPN usandoel gestor de dispositivos ASA

CompTIA SECURITY +
  • Parámetros de configuración de la seguridad en dispositivos dered y otras tecnologías.
  • Principios de administración de la seguridadde la red. Diseño de elementos y componentes de red.
  • DMZ,subredes, VLAN, NAT, acceso remoto, telefonía, NAC, virtualización,Cloud Computing.
  • Implementación de protocolos y servicios,puertos, OSI. Wireless.
  • Seguridad operacional.
  • Falsos positivos, falsos negativos.
  • Políticas de reducción de riesgos de seguridad.
  • Vulnerabilidades.
  • Riesgos asociados con virtualización y CloudComputing.
  • Seguridad en sistemas de seguridad y datos integrados con terceras partes.
  • Acuerdos de interoperabilidad.
  • Privacidad.
  • Estrategias de gestión de riesgos, cambios e incidencias.
  • Permisos.
  • Pérdida de datos.
  • Tecnologías de control (DLP).
  • Procedimientos forenses.
  • Volatilidad.
  • Logs, tráfico de red.
  • Procedimientos de respuestaa incidentes de seguridad.
  • Control de daños y pérdidas.
  • Concienciación y formación.
  • Controles ambientales.
  • Seguridad física, bloqueo de hardware, barricadas, alarmas, detección de señales.
  • Controles disuasorios, preventivos, de detección, técnicos,administrativos.
  • Estrategias de continuidad del negocio.
  • Tolerancia a fallos.
  • Recuperación de desastres.
  • Confidencialidad, integridad, disponibilidad, seguridad.
  • Amenazas de contraseña, spim, envenenamiento DNS.
  • Ataques de ingeniería social, Wireless y de aplicaciones.
  • Herramientasy técnicas para descubrir amenazas y ataquesde seguridad.
  • Test de penetración, escáner de vulnerabilidad.Seguridad de aplicaciones, datos y host.
  • Controles y técnicas de seguridad de aplicación.
  • Tecnologías de seguridadmobile.
  • Seguridad de host.
  • Implementación de controles para asegurar la seguridad de los datos.
  • Encriptación.
  • Almacenamiento Cloud. Permisos / ACL.
  • Mitigaciónde riesgos en entornos estáticos.
  • Control de acceso y gestión de identidades.
  • Servicios de autenticación.
  • Autenticación, autorización, control de acceso.
  • Criptografía.
  • Métodos criptográficos.

 
ver temario completo
 

Preguntas a exalumnos

Más cursos relacionados de Informática y tecnología

  •  Intergrupo

    Curso CCNP Routing Switching

    Curso online Consultar precio Intergrupo

    El curso CCNP Routing and Switching combina profundos conocimientos de Redes e Internet con la capacidad de resolución de incidencias en situaciones de urgencia.Aprenderás a...Planificar y ...

  •  INSTITUTO TM

    CCNA Routing and Switching Curriculum: Online.

    Curso online 990 € INSTITUTO TM

    Los 4 cursos del currículo de CCNA R&S ayudan a los estudiantes a desarrollar un entendimiento integral de cómo funcionan las redes, desde los protocolos y los servicios hasta la administración de ...

  •  INSTITUTO TM

    Los 4 cursos del currículo de CCNA R&S ayudan a los estudiantes a desarrollar un entendimiento integral de cómo funcionan las redes, desde los protocolos y los servicios hasta la administración de ...

  •  INSTITUTO TM

    CCNA Desempleados. Semipresencial.

    Curso online 980 € INSTITUTO TM

    A lo largo de la formación los asistentes se introducirán en el mundo de la administración de las redes, en Primer lugar, abordando conceptos fundamentales como protocolos, modelo OSI, principios de ...

  •  MasterD Escuelas Profesionales

    Curso de sistemas microinformáticos y redes

    Curso semipresencial en Logroño (La Rioja) Consultar precio MasterD Escuelas Profesionales

    Objetivos: En esta formación publicada en nuestro portal se trabajará el mantenimiento y reparación de ordenadores, el HP connected Devices, la planificación de redes corporativas y el HP ATA ...

  •  Intergrupo

    Curso CISCO CCNA Security

    Curso online Consultar precio Intergrupo

    El curso CCNA Security cualifica los conocimientos requeridos para instalar, resolver problemas y monitorizar los dispositivos de seguridad.El curso también valida las habilidades de un individuo en ...

  •  SEAS - UCAV

    Máster en Gestión Integral de Seguridad, Sistemas y Redes Informáticas

    Máster bonificable online Consultar precio SEAS - UCAV

    ¿Quieres ampliar tu currículum profesional completándolo con una formación de calidad? Si además de dominar la informática tienes una formación integral en seguridad y redes serás un perfil muy ...

Llamar gratis
Llamar gratis