IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Curso gratis para: Trabajadores y Empresas
Modalidad de realización del curso: Online
Número de Horas: 200 Horas
Titulación: Diploma acreditativo con las horas del curso

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS

Este Curso IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA le ofrece una formación especializada en la materia dentro de la Familia Profesional de Hostelería y turismo. Con este CURSO IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA el alumno será capaz de desenvolverse dentro del Sector y planificar la seguridad informática en la empresa.

CONTENIDOS

UNIDAD DIDÁCTICA 1. DEBILIDADES, AMENAZAS Y ATAQUES

  1. Tipos de atacantes
  2. Motivaciones del atacante
  3. Metodología de un atacante determinado
  4. Vulnerabilidades y ataques comunes
  5. Herramientas de hacking
  6. Ingeniería social
  7. Prevención de ataques
  8. Respuesta a contingencias

UNIDAD DIDÁCTICA 2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES

  1. Diseño e implantación de políticas de seguridad

UNIDAD DIDÁCTICA 3. TECNOLOGÍAS CRIPTOGRÁFICAS

  1. Encriptación simétrica
  2. Encriptación asimétrica
  3. Firmas digitales
  4. Certificados digitales
  5. SSL/TLS La herramienta de encriptación multiusos
  6. Navegación segura: HTTPS

UNIDAD DIDÁCTICA 4. SISTEMAS DE AUTENTIFICACIÓN

  1. Tecnologías de Identificación
  2. PAP y CHAP
  3. RADIUS
  4. El protocolo 802. 1X
  5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
  6. Sistemas biométricos

UNIDAD DIDÁCTICA 5. REDES VIRTUALES PRIVADAS

  1. Beneficios y características
  2. IP Sec
  3. VPNs con SSL-TLS

UNIDAD DIDÁCTICA 6. FIREWALLS

  1. Arquitectura de Firewalls
  2. Filtrado de paquetes sin estados
  3. Servidores Proxy
  4. Filtrado dinámico o "stateful"
  5. Firewalls de siguiente generación
  6. Funciones avanzadas

UNIDAD DIDÁCTICA 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

  1. Arquitectura de sistemas IDS
  2. Herramientas de software
  3. Captura de intrusos con Honeypots
Inscripción