¿Qué quieres aprender?

Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 ...

Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic

Escuela Superior de Formación

Curso subvencionado para desempleados presencial

Madrid


Gratis

Objetivo del curso: Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él,entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir...
Dirigido a: Demandantes de empleo incritos en las oficinas de empleo.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Requisitos

Demandantes de empleo menores de 30 años que no estén en posesión de un carnet profesional, certificado de profesionalidad de nivel 2 o 3, título de formación profesional o de una titulación universitaria. Los interesados deberán superar una prueba de nivel. Fecha de prueba de nivel en Madrid: 1 de febrero de 2012 a las 12:00 horas.

Temario completo de este curso

Módulo I: Seguridad en nodos y redes
Autenticación y gestión de claves:
· Criptografía simétrica vs. Clave pública
· Control de acceso, autenticación y autorización
· PKI. Infraestructuras de clave pública
· Firma electrónica, e-factura
Seguridad en entornos Windows y Linux
· Gestión de usuarios
· Servicios de directorio
· Sistema de archivos
· Seguridad de servidores WEB
Seguridad en redes WIFI
· Componentes de una red WIFI
· Topologías de red
· Protección básica
· Sistemas de cifrado y autenticación
Plataformas de comercio electrónico
· La tienda virtual
· Métodos de pago
· Pasarelas de pago
Módulo II: Seguridad perimetral
Cortafuegos
· Tipologías de cortafuegos
· Arquitecturas habituales
· Gestión de políticas de cortafuegos.
Redes Privadas Virtuales (VPNs)
Proxys
· Proxy HTTP/FTP: Squid
· Proxies de aplicación: OpenFWTK
Seguridad del correo eléctrónico
· Antivirus.
· Antispam
· Servicios de correo en la nube
Módulo III: Auditoría de seguridad
Técnicas de hacking
· Riesgos
· Tipos de ataque
· Secuencia de un ataque
· Herramientas de hacking
Análisis de vulnerabilidades
· Tipos de vulnerabilidades
· Herramientas de análisis
· Gestión de vulnerabilidades
Análisis de logs
· Logs de WEB, Cortafuegos, routers, correo.
· Formatos
· Centralización de logs
· Paneles de mando: estadísticas y métricas.
Técnicas de auditoría
· Tipos de auditoría
· Fases de la auditoría
· Informe de auditoría
Módulo IV: Incidentes de Seguridad
Gestión de Incidentes
· Equipos de respuesta a incidentes

  • CERT

· Procedimiento de respuesta a incidentes

  • Preparación
  • Detección y Análisis
  • Eliminación y Recuperación del incidente
  • Post-Incidente: Informe de incidentes

· Herramientas

  • RTIR: Request Tracker for Incident Response
  • OTRS: Open Ticket Request System

Detección de intrusiones
· Definiciones
· Historia de los IDS
· Clasificación
o Fuentes de Información

  • Host Based Intrusion Detection (HIDS)
  • Network Based Intrusion Detection (NIDS)

o Métodos de Análisis

  • Detección en Anomalías

o Tiempo

  • IDS en Tiempo Real
  • IDS en Batch

o Respuesta

  • Pasiva
  • Activa (IPS)

o Correlación de Eventos
o Herramientas

  • Snort NIDS
  • OSSEC
  • Samhain
  • Prelude/OSSIM

Sistemas trampa: honeypots y honeynets
· Definiciones
· Ventajas e Inconvenientes
· Clasificación de los Sistemas Trampa
o Según su objetivo
o Según su nivel de interacción
o Arquitectura de los sistemas trampa

  • Sistemas trampa físicos
  • Sistemas trampa virtuales
  • Captura de datos

o Honeynets o redes trampa
o HoneyClients
Análisis forense
· Definiciones
o Informática Forense: El principio de intercambio de Locard
o Evidencia Digital
o Escena del Crimen
· Pasos ante un Incidente
o Pre-incidente
o Detección del Incidente
o Investigación (Metodologías)

  • La Escena del Crimen
  • Recogida de Evidencias
  • Interpretación de las Evidencias
  • Elaboración de la Hipótesis e Informe Final

· Legislación
o Acciones post-forense
· Herramientas
o Para la Recolección de Evidencias
o Para Análisis Forense
· Live CDs

Módulo VI: Gestión de la Seguridad Informática

Fundamentos de la seguridad
· Conceptos fundamentales sobre seguridad informática
· Estado actual de la seguridad
Modelos y normativas de sistemas de gestión
· Evolución histórica de estándares
· ITIL
· COBIT
· ISO 27001
Análisis de riesgos
· Metodología de análisis de riesgos :MAGERIT
· Coste de la seguridad
Aspectos legales de la seguridad informática
· El " Delito informático "
· LOPD
· LSSICE
· LFE
· Propiedad intelectual
Medidas organizativas para la continuidad en el negocio
· Plan de sistemas informáticos
· Plan de contingencia
· Recuperación frente a desastres
· Políticas de seguridad
Módulo VI: Seguridad Física
Seguridad física del CPD
· Infraestructuras: edificios y CPDs
· Sistemas anti-incendios
· Sistemas de alimentación eléctrica y de aire acondicionado
· Acceso físico a locales y equipos
· Redundancia física de equipos
· Política y control de accesos
Alta Disponibilidad
· RAID
· Sistemas tolerantes a fallos
· Clusters
Copias de seguridad
· Política de backups
· Sistemas de backups

Ver más