Planificacion de la seguridad informatica en la empresa. IFCT101PO – contenido online

– Planificacion de la seguridad informatica en la empresa. IFCT101PO.
– Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informatica de una empresa.
– Aprender todo lo relacionado con la planificacion de seguridad informatica de red en la empresa.
– Aprender las bases de las tecnicas criptograficas mas importantes de hoy y su utilidad en la vida real.
– Aprender los fundamentos sobre el proceso de autenticacion en redes.
– Conocer en que consiste una red virtual privada y como utilizarla para garantizar la seguridad de la informacion.
– Planificar la seguridad informatica en la empresa.

120.00

Debilidades, amenazas y ataques
Introduccion.
Tipos de atacantes.
Motivaciones del atacante.
Metodologia de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingenieria social.
Prevencion de ataques.
Respuesta a contingencias.
Contenidos practicos.
Resumen.

Administracion de la seguridad en redes
Introduccion.
Diseno e implantacion de politicas de seguridad.
Contenidos practicos.
Resumen.

Tecnologias Criptograficas
Introduccion.
Encriptacion simetrica.
Encriptacion asimetrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptacion multiusos.
Navegacion segura: HTTPS.
Contenidos practicos.
Resumen.

Sistemas de autentificacion
Introduccion
Tecnologias de Identificacion.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.
La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biometricos.
Contenidos practicos.
Resumen.

Redes virtuales privadas
Introduccion.
Beneficios y caracteristicas.
IP Sec.
VPNs con SSL-TLS.
Contenidos practicos.
Resumen.

Firewalls
Introduccion.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinamico o “”stateful””.
Firewalls de siguiente generacion.
Funciones avanzadas. Contenidos practicos.
Contenidos practicos.
Resumen.

Deteccion y prevencion automatizada de intrusiones (IDS-IPS)
Introduccion.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos practicos.
Resumen.

?

  • 5 Stars
  • 4 Stars
  • 3 Stars
  • 2 Stars
  • 1 Stars

Average Star Rating: 0.0 out of 5 (0 vote)

If you finish the payment today, your order will arrive within the estimated delivery time.

Reviews

There are no reviews yet.

Only logged in customers who have purchased this product may leave a review.

Shopping cart