Curso subvencionado online
Duración : 2 Meses
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
A quién va dirigido
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad. También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.
Requisitos
No es necesario cumplir con requisitos previos para realizar esta formación.
Temario completo de este curso
1. DEBILIDADES, AMENAZAS Y ATAQUES
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
4. SISTEMAS DE AUTENTIFICACIÓN.
5. REDES VIRTUALES PRIVADAS.
6. FIREWALLS
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)