– Planificacion de la seguridad informatica en la empresa. IFCT101PO.
– Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informatica de una empresa.
– Aprender todo lo relacionado con la planificacion de seguridad informatica de red en la empresa.
– Aprender las bases de las tecnicas criptograficas mas importantes de hoy y su utilidad en la vida real.
– Aprender los fundamentos sobre el proceso de autenticacion en redes.
– Conocer en que consiste una red virtual privada y como utilizarla para garantizar la seguridad de la informacion.
– Planificar la seguridad informatica en la empresa.
€120.00
Debilidades, amenazas y ataques
Introduccion.
Tipos de atacantes.
Motivaciones del atacante.
Metodologia de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingenieria social.
Prevencion de ataques.
Respuesta a contingencias.
Contenidos practicos.
Resumen.
Administracion de la seguridad en redes
Introduccion.
Diseno e implantacion de politicas de seguridad.
Contenidos practicos.
Resumen.
Tecnologias Criptograficas
Introduccion.
Encriptacion simetrica.
Encriptacion asimetrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptacion multiusos.
Navegacion segura: HTTPS.
Contenidos practicos.
Resumen.
Sistemas de autentificacion
Introduccion
Tecnologias de Identificacion.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.
La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biometricos.
Contenidos practicos.
Resumen.
Redes virtuales privadas
Introduccion.
Beneficios y caracteristicas.
IP Sec.
VPNs con SSL-TLS.
Contenidos practicos.
Resumen.
Firewalls
Introduccion.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinamico o “”stateful””.
Firewalls de siguiente generacion.
Funciones avanzadas. Contenidos practicos.
Contenidos practicos.
Resumen.
Deteccion y prevencion automatizada de intrusiones (IDS-IPS)
Introduccion.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos practicos.
Resumen.
?
Average Star Rating: 0.0 out of 5 (0 vote)
If you finish the payment today, your order will arrive within the estimated delivery time.Only logged in customers who have purchased this product may leave a review.
Reviews
There are no reviews yet.