Objetivos:
Implementar la seguridad de la información en una variedad de contextos diferentes así como preparar el examen de certificación CompTIA Security + (SY0-501)
• Analizar el riesgo.
• Identificar varias amenazas a la seguridad de la información.
• Realizar evaluaciones de seguridad para detectar vulnerabilidades.
• Implementar seguridad para hosts y software.
• Implementar seguridad para redes.
• Gestionar la identidad y el acceso.
• Implementar soluciones criptográficas en la organización.
• Implementar la seguridad en el nivel operacional.
• Abordar incidentes de seguridad.
• Asegurar la continuidad de las operaciones comerciales en caso de incidente.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
A quién va dirigido
Este curso está dirigido al profesional de la tecnología de la información (IT) que tiene habilidades administrativas y de networking en redes basadas en Windows ® protocolo de control de transmisión/Protocolo Internet (TCP/IP); familiaridad con otros sistemas operativos, como macOS ®, UNIX o Linux; y que quiere seguir una carrera en él adquiriendo el conocimiento fundacional de los temas de seguridad; preparación para el examen de certificación CompTIA Security +; o usando Security + como base para certificaciones de seguridad avanzada o roles de carrera
Requisitos
Ser un profesional dentro del sector de las tecnologías de la información (IT) con habilidades administrativas y de redes basadas en Windows o que esté familiarizado en otros sistemas operativos como macOS ®, UNIX o Linux
Temario completo de este curso
1- identificar los fundamentos de seguridad
Identificar conceptos de seguridad de la información
Identificar controles de seguridad básicos
Identificar conceptos básicos de autenticación y autorización
Identificar conceptos básicos de criptografía
2- Análisis del riesgo
Analizar el riesgo organizacional
Analizar el impacto del riesgo en el negocio
3- Identificación de amenazas de seguridad
Identificar tipos de atacantes
Identificar ataques de ingeniería social
Identificar malware
Identificar las amenazas basadas en software
Identificar las amenazas basadas en la red
Identificar las amenazas inalámbricas
Identificar las amenazas físicas
4- Realización de evaluaciones de seguridad
Identificar vulnerabilidades
Evaluar vulnerabilidades
Implementar pruebas de penetración
5- Implementación de seguridad de host y software
Implementar la seguridad del host
Implementación de seguridad de Cloud y virtualización
Implementar seguridad de dispositivos móviles
Incorporar seguridad en el ciclo de desarrollo del software
6- Implementación de la seguridad de red
Configurar las tecnologías de seguridad de red
Elementos de diseño de red seguros
Implementar protocolos y servicios de redes seguras
Tráfico inalámbrico seguro
7- gestión de la identidad y el acceso
Implementar la gestión de identidad y acceso
Configurar servicios de directorio
Configurar servicios de acceso
Administrar cuentas
8- Implementación de criptografía
Identificar conceptos de criptografía avanzada
Seleccionar algoritmos criptográficos
Configurar una infraestructura de clave pública
Inscribir certificados
Copia de respaldo y restauración de certificados y claves privadas
Revocar certificados
9-Implementación de la seguridad operacional
Evaluar los marcos de seguridad y las directrices
Incorporar documentación en seguridad operacional
Implementar estrategias de seguridad
Administración de procesos de seguridad de datos
Implementar controles físicos
10-Direccionamiento de incidentes de seguridad
Solucionar problemas comunes de seguridad
Responder a incidentes de seguridad
Investigue los incidentes de seguridad
11-Asegurar la continuidad del negocio