¿Qué quieres aprender?

Planificación de la seguridad informática en la empresa (IFCT101PO) (I9839P13-02)

Planificación de la seguridad informática en la empresa (IFCT101PO) (I9839P13-02)

Psique Group & Business School.

Curso online


426

Este Curso IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA le ofrece una formación especializada en la materia dentro de la Familia Profesional de Hostelería y turismo. Con este CURSO IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA el alumno será capaz de desenvolverse dentro del Sector y planificar la seguridad informática en la empresa.

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

UNIDAD DIDÁCTICA 1. DEBILIDADES, AMENAZAS Y ATAQUES
  1. Tipos de atacantes
  2. Motivaciones del atacante
  3. Metodología de un atacante determinado
  4. Vulnerabilidades y ataques comunes
  5. Herramientas de hacking
  6. Ingeniería social
  7. Prevención de ataques
  8. Respuesta a contingencias
UNIDAD DIDÁCTICA 2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
  1. Diseño e implantación de políticas de seguridad
UNIDAD DIDÁCTICA 3. TECNOLOGÍAS CRIPTOGRÁFICAS.
  1. Encriptación simétrica
  2. Encriptación asimétrica
  3. Firmas digitales
  4. Certificados digitales
  5. SSL/TLS La herramienta de encriptación multiusos
  6. Navegación segura: HTTPS
UNIDAD DIDÁCTICA 4. SISTEMAS DE AUTENTIFICACIÓN.
  1. Tecnologías de Identificación
  2. PAP y CHAP
  3. RADIUS
  4. El protocolo 802.1X
  5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
  6. Sistemas biométricos
UNIDAD DIDÁCTICA 5. REDES VIRTUALES PRIVADAS.
  1. Beneficios y características
  2. IP Sec
  3. VPNs con SSL-TLS
UNIDAD DIDÁCTICA 6. FIREWALLS
  1. Arquitectura de Firewalls
  2. Filtrado de paquetes sin estados
  3. Servidores Proxy
  4. Filtrado dinámico o "stateful"
  5. Firewalls de siguiente generación
  6. Funciones avanzadas
UNIDAD DIDÁCTICA 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
  1. Arquitectura de sistemas IDS
  2. Herramientas de software
  3. Captura de intrusos con Honeypots
Ver más