Cursos gratuitos

Cursos Para Trabajadores Seguridad En Sistemas Informáticos Con Ibm (sector: Intersectorial/transversal) Ifct31

Duración: 255
0
Valoración: 4.6 /5 basada en 90 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Cursos Para Trabajadores Seguridad En Sistemas Informáticos Con Ibm (sector: Intersectorial/transversal) Ifct31:

Este Curso IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) le prepara para Al finalizar el Curso de Seguridad en Sistemas Informáticos con IBM (IFCT31), el alumno estará capacitado para: Introducir los conceptos fundamentales y características en soluciones aplicables en seguridad en entornos ID, Proporcionar conocimientos en productos IBM relacionados con gestión de accesos, identidades, eventos y amenazas dentro de la red, Administrar y configurar servicios de acceso a aplicaciones web mediante ISAM, Administrar y configurar servicios de identidad en aplicaciones, bases de datos, sistemas operativos mediante ISIM, Gestionar eventos de seguridad, crear reglas y acciones asociadas a estas reglas. Procesos de auditoría de seguridad. Gestionar un sistema SIEM, Administrar y gestionar Sistemas de detección de intrusos en la red pudiendo trabajar dentro de la Familia Profesional de Informática y Comunicaciones y más concretamente dentro del Sector Intersectorial/Transversal

A quién va dirigido:

Este Curso SEPE IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) está dirigido a todas aquellas personas de la Familia Profesional de Informática y Comunicaciones y más concretamente del Sector Intersectorial/Transversal que deseen especializarse en dicha materia.

Objetivos de este curso subvencionado Cursos Para Trabajadores Seguridad En Sistemas Informáticos Con Ibm (sector: Intersectorial/transversal) Ifct31:

Al finalizar el Curso de Seguridad en Sistemas Informáticos con IBM (IFCT31), el alumno estará capacitado para: Introducir los conceptos fundamentales y características en soluciones aplicables en seguridad en entornos ID, Proporcionar conocimientos en productos IBM relacionados con gestión de accesos, identidades, eventos y amenazas dentro de la red, Administrar y configurar servicios de acceso a aplicaciones web mediante ISAM, Administrar y configurar servicios de identidad en aplicaciones, bases de datos, sistemas operativos mediante ISIM, Gestionar eventos de seguridad, crear reglas y acciones asociadas a estas reglas. Procesos de auditoría de seguridad. Gestionar un sistema SIEM, Administrar y gestionar Sistemas de detección de intrusos en la red.

Titulación:

Titulación de IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) con 255 horas expedida por la Administración Pública

Salidas Laborales:

Intersectorial/Transversal

 

Resumen:

Este CURSO GRATIS PARA TRABAJADORES IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) le ofrece una formación especializada en la materia dentro de la Familia Profesional de Informática y Comunicaciones. Con este CURSO GRATUITO IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) el alumno será capaz de desenvolverse dentro del Sector Intersectorial/Transversal Al finalizar el Curso de Seguridad en Sistemas Informáticos con IBM (IFCT31), el alumno estará capacitado para: Introducir los conceptos fundamentales y características en soluciones aplicables en seguridad en entornos ID, Proporcionar conocimientos en productos IBM relacionados con gestión de accesos, identidades, eventos y amenazas dentro de la red, Administrar y configurar servicios de acceso a aplicaciones web mediante ISAM, Administrar y configurar servicios de identidad en aplicaciones, bases de datos, sistemas operativos mediante ISIM, Gestionar eventos de seguridad, crear reglas y acciones asociadas a estas reglas. Procesos de auditoría de seguridad. Gestionar un sistema SIEM, Administrar y gestionar Sistemas de detección de intrusos en la red. Esta Formación de IFCT31 SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM (SECTOR: INTERSECTORIAL/TRANSVERSAL) no consume crédito de su Empresa y no requiere de la autorización de la misma.

Metodología:

Temario:


  1. Módulo 1: Fundamentos de Seguridad en IT . (10h)
  2. - Visión general en la gestión de la seguridad en entornos IT.

    - Organización de la seguridad y privacidad.

    - Arquitecturas de seguridad y privacidad.

    - Gestión de accesos.

    - Gestión de identidades.

    - Introducción a los sistemas de detección de intrusos.

    - Gestión centralizada de eventos de seguridad.

  3. Módulo 2: Administración del IBM Security Directory Server (30h)
  4. - Visión general.

    - Conceptos y gestión de los datos de un directorio.

    - Seguridad.

    - Arquitectura de la estructura de directorios.

    - Rendimiento.

    - Determinación de problemas.

  5. Módulo 3: Gestión de accesos IT con ISAM. (65h)
  6. - Describir el propósito y los componentes del IBM Security Access Manager para la Web

    - Web Gateway Appliance.

    - Describir los métodos de autenticación del proxy inverso y los procesos de autorización

    - Crear usuarios, grupos, listas de control de acceso, y las políticas de objetos protegidos

    - Descripción de las necesidades en la gestión de accesos en entornos Mobile.

    - Instalar y configurar el entorno del ISAM para Mobile.

    - Procesos de gestión de acceso con múltiples métodos de autentificación.

    - Gestión de problemas.

  7. Módulo 4: Gestión de identidades IT con ISIM. (50h)
  8. - Introducción al IBM Security Identity Manager.

    - Planeamiento de la implementación IBM Security Identity Manager.

    - Instalación de IBM Security Identity Manager.

    - Gestión de Organización.

    - Administración de usuarios y gestión de Roles.

    - Identidades.

    - Servicios y políticas.

    - Aprovisionamiento de recursos.

    - Flujos de trabajo.

    - Control de acceso.

    - Gestión del Ciclo de Vida.

    - Auditoría y presentación de informes.

    - Personalización.

    - Determinación de problemas.

  9. Módulo 5: Gestión de la información y eventos de seguridad con QRADAR. (50h)
  10. - Introducción a IBM Security QRadar SIEM.

    - ¿Cómo QRadar SIEM para recoge datos de seguridad?

    - Utilización del Dashboard QRadar SIEM.

    - Investigación de un delito desencadenado mediante eventos.

    - Investigación de los hechos de un delito.

    - Utilización de perfiles activos para investigar delitos.

    - Investigación de un delito desencadenado por flujos.

    - Utilización de reglas y bloques de construcción.

    - Creación de informes QRadar SIEM.

    - Realización de filtrado avanzado.

    - Configuración inicial y administración.

    - Personalizar la gestión de los ficheros logs.

    - Creación y ajuste de las reglas.

    - Introducción a la seguridad de IBM Network Protection.

    - Configuración del aparato.

    - Configuración de la política de acceso a la red.

    - Configuración de la política de prevención de intrusiones.

    - Red de sintonización reglas de política de acceso y el comportamiento de prevención de intrusiones.

    - Utilización de objetos de identidad para controlar el acceso a la red.

    - Inspeccionar el tráfico cifrado SSL.

    - Configurar la protección avanzada contra amenazas.

    - Integración con QRadar SIEM.

    - Monitoreo de datos de eventos.

  11. Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM (50h)
  12. - Describir la arquitectura SiteProtector, sus componentes y los dispositivos de seguridad y agentes de software que son administrados por SiteProtector.

    - Instalar componentes de SiteProtector.

    - Navegar y configurar la consola de SiteProtector.

    - Organizar los activos de red.

    - Asignar y administrar los permisos SiteProtector.

    - Crear, modificar, implementar y administrar políticas.

    - Componentes y agentes del SiteProtector.

    - Administrar componentes del SiteProtector.

    - Utilización de herramientas de SiteProtector para monitorear y analizar eventos.

    - Configurar reglas de actuación.

    - Exportar datos e informes de ejecución.

    - Configuración de la appliance.

    - Configuración de la política de acceso a la red.

    - Configuración de la política de prevención de intrusiones.

    - Ajuste de las reglas de las políticas de acceso y en el comportamiento en la de prevención de intrusiones.

    - Utilización de objetos de identidad para controlar el acceso a la red.

    - Inspeccionar el tráfico cifrado SSL.

    - Configurar la protección avanzada contra amenazas.

    - Integración con QRadar SIEM.

    - Monitorización de datos de eventos.

Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Intersectorial/Transversal

. ¿A qué esperas para llevar a cabo tus proyectos personales?.