+34 952 00 71 81

info@solucionescumlaude.com

0 0 items 0,00
  • Carrito vacío.

Catálogo

Planificación de la seguridad informática en la empresa. IFCT101PO (MANUAL)

23,85


Objetivos:

– Planificación de la seguridad informática en la empresa.
– Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
– Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
– Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
– Aprender los fundamentos sobre el proceso de autenticación en redes.
– Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
 

CÓDIGO: M-IC-IFCT101PO SKU: ICM15474 Categorías: , , PAGINAS: 296

Debilidades, amenazas y ataques
Introducción.
Tipos de atacantes.
Motivaciones del atacante.
Metodología de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingeniería social.
Prevención de ataques.
Respuesta a contingencias.
Contenidos prácticos.
Resumen.

Administración de la seguridad en redes
Introducción.
Diseño e implantación de políticas de seguridad.
Contenidos prácticos.
Resumen.

Tecnologías Criptográficas
Introducción.
Encriptación simétrica.
Encriptación asimétrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptación multiusos.
Navegación segura: HTTPS.
Contenidos prácticos.
Resumen.

Sistemas de autentificación
Introducción
Tecnologías de Identificación.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.
La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biométricos.
Contenidos prácticos.
Resumen.

Redes virtuales privadas
Introducción.
Beneficios y características.
IP Sec.
VPNs con SSL-TLS.
Contenidos prácticos.
Resumen.

Firewalls
Introducción.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinámico o ""stateful"".
Firewalls de siguiente generación.
Funciones avanzadas. Contenidos prácticos.
Contenidos prácticos.
Resumen.

Detección y prevención automatizada de intrusiones (IDS-IPS)
Introducción.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos prácticos.
Resumen.

 

Proveedor

Innovación y Cualificación