Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más utilizadas hoy día para prevenir ataques a sistemas de redes. ...
Requisitos: VA, S.
A quién va dirigido: • Information System Owners • Security Officers • Ethical Hackers • Information Owners • Penetration Testers • System Owner and Managers • Cyber Security Engineers
Course Outline
· Security Fundamentals
§ Overview
§ The Growth of
§ Environments and Security
§ Our Motivation…
§ The Goal: Protecting Information!
§ CIA Triad in Detail
§ Approach Security Holistically
§ Security Definitions
§ Definitions Relationships
§ Method: Ping
§ The TCP/IP Stack
§ Which Services Use Which Ports?
§ TCP 3-Way Handshake
§ TCP Flags
§ Malware
§ Types of Malware
§ Types of Malware Cont...
§ Types of Viruses
§ More Malware: Spyware
§ Trojan Horses
§ Back Doors
§ DoS
§ DDoS
§ Packet Sniffers
§ Passive Sniffing
§ Active Sniffing
§ Firewalls, IDS and IPS
§ Firewall – First
§ Line of Defense
§ IDS – Second Line of Defense
§ IPS – Last Line of Defense?
§ Firewalls
§ Firewall Types:
§ (1) Packet Filtering
§ Firewall Types:
§ (2) Proxy Firewalls
§ Firewall Types –
§ Circuit-Level Proxy Firewall
§ Type of Circuit-
§ Level Proxy – SOCKS
§ Firewall Types –
§ Application-Layer Proxy
§ Firewall Types: (3) Stateful
§ Firewall Types:
§ (4) Dynamic Packet-Filtering
§ Firewall Types:
§ (5) Kernel Proxies
§ Firewall Placement
§ Firewall Architecture
§ Types – Screened Host
§ Multi- or Dual-Homed
§ Screened Subnet
§ Wi-Fi Network Types
§ Wi-Fi Network Types
§ Widely Deployed Standards
§ Standards Comparison
§ 802.11n - MIMO
§ Overview of Database Server
§ Review
· Access Controls
§ Overview
§ Role of Access Control
§ Definitions
§ More Definitions
§ Categories of Access Controls
§ Physical Controls
§ Logical Controls
§ “Soft” Controls
§ Security Roles
§ Steps to Granting Access
§ Access Criteria
§ Physical Access
§ Control Mechanisms
§ Biometric System Types
§ Synchronous Token
§ Asynchronous Token Device
§ Memory Cards
§ Smart Card
§ Cryptographic Keys
§ Logical Access Controls
§ OS Access Controls
§ Linux Access Controls
§ Accounts and Groups
ver temario completo
|
Objetivos: - Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.- Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o ...
Para la realización de nuestro Master o Postgrado Online Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Propia Universitaria en Consultor en Seguridad Informática IT: ...
Para la realización de nuestro Master o Postgrado Online Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical ...
"""Descubre la importancia de la seguridad con el curso de Especialista en Seguridad Informática – Ethical Hacking a distancia de 250 horas de duración.Durante tu estudio conocerás el perfil del ...
Requisitos: Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.
Para la realización de nuestro Master o Postgrado Online Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical ...
Si estás pensando en realizar un Curso Nebrija - Formación Continua Online de Seguridad informática para poder desarrollar tu carrera profesional, Euroinnova te ofrece la mejor formación online en ...
Actualmente, el volumen de información que manejamos diariamente y la continua transmisión de datos a través de la red, hace que esta información sea el principal activo de cualquier empresa y el ...
La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves: - ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.