¿Qué quieres aprender?

DABO - Planificación de la seguridad informática en la empresa (IFCT101PO)

DABO - Planificación de la seguridad informática en la empresa (IFCT101PO)

EUROCONSULTING PLATAFORMA DE FORMACION SL

Curso subvencionado para trabajadores online


Gratis

Subvencionado 100% por PROGRAMAS DE FORMACIÓN DE ÁMBITO ESTATAL, DIRIGIDOS PRIORITARIAMENTE A LAS PERSONAS DEL ÁMBITO SECTORIAL DE ADMINISTRACIÓN Y GESTIÓN

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Adquirir los conocimientos, destrezas y habilidades adecuados para una gestión de calidad

A quién va dirigido

Trabajadores, autónomos

Temario completo de este curso

10. CONTENIDOS FORMATIVOS: 1. DEBILIDADES, AMENAZAS Y ATAQUES 1.1. Tipos de atacantes. 1.2. Motivaciones del atacante. 1.3. Metodología de un atacante determinado. 1.4. Vulnerabilidades y ataques comunes. 1.5. Herramientas de hacking. 1.6. Ingeniería social. 1.7. Prevención de ataques. 1.8. Respuesta a contingencias. 2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES. 2.1. Diseño e implantación de políticas de seguridad. 3. TECNOLOGÍAS CRIPTOGRÁFICAS. 3.1. Encriptación simétrica. 3.2. Encriptación asimétrica. 3.3. Firmas digitales. 3.4. Certificados digitales. 3.5. SSL/TLS. La herramienta de encriptación multiusos. 3.6. Navegación segura: HTTPS. 4. SISTEMAS DE AUTENTIFICACIÓN. 4.1. Tecnologías de Identificación. 4.2. PAP y CHAP. 4.3. RADIUS. 4.4. El protocolo 802.1X. 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS. 4.6. Sistemas biométricos. 5. REDES VIRTUALES PRIVADAS. 5.1. Beneficios y características. 5.2. IP Sec. (Este epígrafe sólo se cumplimentará si existen requisitos legales para el ejercicio de la profesión) 9. Requisitos oficiales de los centros: (Este epígrafe sólo se cumplimentará si para la impartición de la formación existe algún requisito de homologación / autorización del centro por parte de otra administración competente. 2. Requisitos técnicos del contenido virtual de aprendizaje Para garantizar la calidad del proceso de aprendizaje del alumnado, el contenido virtual de aprendizaje de las especialidades formativas no dirigidas a la obtención de certificados de profesionalidad mantendrá una estructura y funcionalidad homogénea, cumpliendo los siguientes requisitos:–Como mínimo, ser los establecidos en el correspondiente programa formativo que conste en el fichero de especialidades formativas previsto en el artículo 20.3 del Real Decreto 395/2007, de 23 de marzo y esté asociado a la especialidad formativa para la que se solicita inscripción.–Estar referidos tanto a los conocimientos como a las destrezas prácticas y habilidades recogidas en los objetivos de aprendizaje de los citados programas formativos, de manera que en su conjunto permitan conseguir los resultados de aprendizaje previstos.–Organizarse a través de índices, mapas, tablas de contenido, esquemas, epígrafes o titulares de fácil discriminación y secuenciase pedagógicamente de tal manera que permiten su comprensión y retención.–No ser meramente informativos, promoviendo su aplicación práctica a través de actividades de aprendizaje (autoevaluables o valoradas por el tutor-formador) relevantes para la práctica profesional, que sirvan para verificar el progreso del aprendizaje del alumnado, hacer un seguimiento de sus dificultades de aprendizaje y prestarle el apoyo adecuado. –No ser exclusivamente textuales, incluyendo variados recursos (necesarios y relevantes), tanto estáticos como interactivos (imágenes, gráficos, audio, video, animaciones, enlaces, simulaciones, artículos, foro, chat, etc.). de forma periódica.–Poder ser ampliados o complementados mediante diferentes recursos adicionales a los que el alumnado pueda acceder y consultar a voluntad.–Dar lugar a resúmenes o síntesis y a glosarios que identifiquen y definan los términos o vocablos básicos, relevantes o claves para la comprensión de los aprendizajes.–Evaluar su adquisición durante o a la finalización de la acción formativa a través de actividades de evaluación (ejercicios, preguntas, trabajos, problemas, casos, pruebas, etc.), que permitan medir el rendimiento o desempeño del alumnado.5.3. VPNs con SSL-TLS. 6. FIREWALLS 6.1. Arquitectura de Firewalls 6.2. Filtrado de paquetes sin estados 6.3. Servidores Proxy 6.4. Filtrado dinámico o ""stateful"" 6.5. Firewalls de siguiente generación 6.6. Funciones avanzadas 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS) 7.1. Arquitectura de sistemas IDS 7.2. Herramientas de software 7.3. Captura de intrusos con Honeypots.
Ver más