Para qué te prepara este curso subvencionado Cursos Para Trabajadores Planificación De La Seguridad Informática En La Empresa (sector: Empresas De Trabajo Temporal) Ifct101po:
Este curso para trabajadores IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) le prepara para Planificar la seguridad informática en la empresa pudiendo trabajar dentro de la Familia Profesional de Informática y Comunicaciones y más concretamente dentro del Sector Empresas de trabajo temporal
A quién va dirigido:
Este Curso SEPE IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) está dirigido a todas aquellas personas de la Familia Profesional de Informática y Comunicaciones y más concretamente del Sector Empresas de trabajo temporal que deseen especializarse en dicha materia.
Objetivos de este curso subvencionado Cursos Para Trabajadores Planificación De La Seguridad Informática En La Empresa (sector: Empresas De Trabajo Temporal) Ifct101po:
Planificar la seguridad informática en la empresa
Titulación:
Titulación de IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) con 80 horas expedida por la Administración Pública
Salidas Laborales:
Empresas de trabajo temporal
Resumen:
Este CURSO GRATIS PARA TRABAJADORES IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) le ofrece una formación especializada en la materia dentro de la Familia Profesional de Informática y Comunicaciones. Con este CURSO GRATUITO IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) el alumno será capaz de desenvolverse dentro del Sector Empresas de trabajo temporal Planificar la seguridad informática en la empresa . Esta Formación de IFCT101PO PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (SECTOR: EMPRESAS DE TRABAJO TEMPORAL) no consume crédito de su Empresa y no requiere de la autorización de la misma.
Metodología:
Temario:
- 1. DEBILIDADES, AMENAZAS Y ATAQUES
- 1.1. Tipos de atacantes.
- 1.2. Motivaciones del atacante.
- 1.3. Metodología de un atacante determinado.
- 1.4. Vulnerabilidades y ataques comunes.
- 1.5. Herramientas de hacking.
- 1.6. Ingeniería social.
- 1.7. Prevención de ataques.
- 1.8. Respuesta a contingencias.
- 2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
- 2.1. Diseño e implantación de políticas de seguridad.
- 3. TECNOLOGÍAS CRIPTOGRÁFICAS.
- 3.1. Encriptación simétrica.
- 3.2. Encriptación asimétrica.
- 3.3. Firmas digitales.
- 3.4. Certificados digitales.
- 3.5. SSL/TLS. La herramienta de encriptación multiusos.
- 3.6. Navegación segura: HTTPS.
- 4. SISTEMAS DE AUTENTIFICACIÓN.
- 4.1. Tecnologías de Identificación.
- 4.2. PAP y CHAP.
- 4.3. RADIUS.
- 4.4. El protocolo 802.1X.
- 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
- 4.6. Sistemas biométricos.
- 5. REDES VIRTUALES PRIVADAS.
- 5.1. Beneficios y características.
- 5.2. IP Sec.
- 5.3. VPNs con SSL-TLS.
- 6. FIREWALLS
- 6.1. Arquitectura de Firewalls
- 6.2. Filtrado de paquetes sin estados
- 6.3. Servidores Proxy
- 6.4. Filtrado dinámico o """"stateful""""
- 6.5. Firewalls de siguiente generación
- 6.6. Funciones avanzadas
- 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
- 7.1. Arquitectura de sistemas IDS
- 7.2. Herramientas de software
- 7.3. Captura de intrusos con Honeypots