Curso subvencionado para trabajadores online
Curso online gratuito para profesionales en activo del sector Administración y Gestión de Planificación de la seguridad informática en la empresa. Conocerás posibles debilidades y amenazas y aprenderás sobre sistemas de autentificación, firewalls o detección y prevención automatizada de intrusiones.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
El objetivo principal de este curso de seguridad informática es que aprendas todo lo necesario para que puedas planificar la seguridad informática de la empresa.
Temario completo de este curso
1. Debilidades, amenazas y ataques.
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. Administración de la seguridad en redes.
2.1. Diseño e implantación de políticas de seguridad.
3. Tecnologías criptográficas.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. Sistemas de autentificación.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. Redes virtuales privadas.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. Firewalls.
6.1. Arquitectura de Firewalls.
6.2. Filtrado de paquetes sin estados.
6.3. Servidores Proxy.
6.4. Filtrado dinámico o «stateful».
6.5. Firewalls de siguiente generación.
6.6. Funciones avanzadas.
7. Detección y prevención automatizada de intrusiones (IDS-IPS).
7.1. Arquitectura de sistemas IDS.
7.2. Herramientas de software.
7.3. Captura de intrusos con Honeypots.