Cursos gratuitos

Cursos Para Trabajadores Gestión De La Seguridad Informática En La Empresa (sector: Empresas De Trabajo Temporal) Ifct050po

Duración: 100
0
Valoración: 4.8 /5 basada en 78 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Cursos Para Trabajadores Gestión De La Seguridad Informática En La Empresa (sector: Empresas De Trabajo Temporal) Ifct050po:

Este Curso IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) le prepara para Gestionar la seguridad informática en la empresa pudiendo trabajar dentro de la Familia Profesional de Informática y Comunicaciones y más concretamente dentro del Sector Empresas de trabajo temporal

A quién va dirigido:

Este Curso SEPE IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) está dirigido a todas aquellas personas de la Familia Profesional de Informática y Comunicaciones y más concretamente del Sector Empresas de trabajo temporal que deseen especializarse en dicha materia.

Objetivos de este curso subvencionado Cursos Para Trabajadores Gestión De La Seguridad Informática En La Empresa (sector: Empresas De Trabajo Temporal) Ifct050po:

Gestionar la seguridad informática en la empresa.

Titulación:

Titulación de IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) con 100 horas expedida por la Administración Pública

Salidas Laborales:

Empresas de trabajo temporal

 

Resumen:

Este CURSO GRATIS PARA TRABAJADORES IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) le ofrece una formación especializada en la materia dentro de la Familia Profesional de Informática y Comunicaciones. Con este CURSO GRATUITO IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) el alumno será capaz de desenvolverse dentro del Sector Empresas de trabajo temporal Gestionar la seguridad informática en la empresa. Esta Formación de IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) no consume crédito de su Empresa y no requiere de la autorización de la misma.

Metodología:

Temario:


  1. 1. INTRODUCCIÓN A LA SEGURIDAD
  2. 1.1. Introducción a la seguridad de información.
  3. 1.2. Modelo de ciclo de vida de la seguridad de la información.
  4. 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  5. 1.4. Políticas de seguridad.
  6. 1.5. Tácticas de ataque.
  7. 1.6. Concepto de hacking.
  8. 1.7. Árbol de ataque.
  9. 1.8. Lista de amenazas para la seguridad de la información.
  10. 1.9. Vulnerabilidades.
  11. 1.10. Vulnerabilidades en sistemas Windows.
  12. 1.11. Vulnerabilidades en aplicaciones multiplataforma.
  13. 1.12. Vulnerabilidades en sistemas Unix y Mac OS.
  14. 1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
  15. 1.14. Recomendaciones para la seguridad de su red.
  16. 2. POLÍTICAS DE SEGURIDAD.
  17. 2.1. Introducción a las políticas de seguridad.
  18. 2.2. ¿Por qué son importantes las políticas?
  19. 2.3. Qué debe de contener una política de seguridad.
  20. 2.4. Lo que no debe contener una política de seguridad.
  21. 2.5. Cómo conformar una política de seguridad informática.
  22. 2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  23. 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
  24. 3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
  25. la información.
  26. 3.2. Ciclo del sistema de gestión de seguridad de la información.
  27. 3.3. Seguridad de la información.
  28. 3.4. Definiciones y clasificación de los activos.
  29. 3.5. Seguridad humana, seguridad física y del entorno.
  30. 3.6. Gestión de comunicaciones y operaciones.
  31. 3.7. Control de accesos.
  32. 3.8. Gestión de continuidad del negocio.
  33. 3.9. Conformidad y legalidad.
  34. 4. ESTRATEGIAS DE SEGURIDAD.
  35. 4.1. Menor privilegio.
  36. 4.2. Defensa en profundidad.
  37. 4.3. Punto de choque.
  38. 4.4. El eslabón más débil.
  39. 4.5. Postura de fallo seguro.
  40. 4.6. Postura de negación establecida: lo que no está prohibido.
  41. 4.7. Postura de permiso establecido: lo que no está permitido.
  42. 4.8. Participación universal.
  43. 4.9. Diversificación de la defensa.
  44. 4.10. Simplicidad.
  45. 5. EXPLORACIÓN DE LAS REDES.
  46. 5.1. Exploración de la red.
  47. 5.2. Inventario de una red. Herramientas del reconocimiento.
  48. 5.3. NMAP Y SCANLINE.
  49. 5.4. Reconocimiento. Limitar y explorar.
  50. 5.5. Reconocimiento. Exploración.
  51. 5.6. Reconocimiento. Enumerar.
  52. 6. ATAQUES REMOTOS Y LOCALES.
  53. 6.1. Clasificación de los ataques.
  54. 6.2. Ataques remotos en UNIX.
  55. 6.3. Ataques remotos sobre servicios inseguros en UNIX.
  56. 6.4. Ataques locales en UNIX.
  57. 6.5. ¿Qué hacer si recibimos un ataque?
  58. 7. SEGURIDAD EN REDES ILANÁMBRICAS
  59. 7.1. Introducción.
  60. 7.2. Introducción al estándar inalámbrico 802.11 - WIFI
  61. 7.3. Topologías.
  62. 7.4. Seguridad en redes Wireless. Redes abiertas.
  63. 7.5. WEP.
  64. 7.6. WEP. Ataques.
  65. 7.7. Otros mecanismos de cifrado.
  66. 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
  67. 8.1. Criptografía y criptoanálisis: introducción y definición.
  68. 8.2. Cifrado y descifrado.
  69. 8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  70. 8.4. Ejemplo de cifrado: criptografía moderna.
  71. 8.5. Comentarios sobre claves públicas y privadas: sesiones.
  72. 9. AUTENTICACIÓN.
  73. 9.1. Validación de identificación en redes.
  74. 9.2. Validación de identificación en redes: métodos de autenticación.
  75. 9.3. Validación de identificación basada en clave secreta compartida: protocolo.
  76. 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  77. 9.5. Validación de identificación usando un centro de distribución de claves.
  78. 9.6. Protocolo de autenticación Kerberos.
  79. 9.7. Validación de identificación de clave pública.
  80. 9.8. Validación de identificación de clave pública: protocolo de interbloqueo.
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Empresas de trabajo temporal

. ¿A qué esperas para llevar a cabo tus proyectos personales?.