Laboris.net

Curso relacionado
  •  SEAS, Estudios Superiores Abiertos SEAS, Estudios Superiores Abiertos
    PRECIO: A consultar
    CURSO:Online

    Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de seguridad.- Introducirse en el análisis forense de e...

Curso subvencionado para trabajadores de Code 7 Ciberseguridad

Nallam Formación
Nallam Formación

Curso subvencionado Online

Precio: 750 €
Duración: 3 meses

Resumen del curso subvencionado

Objetivos: Al acabar el curso el alumno estará capacitado para: • Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización. • Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles. • Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque. • Presentarse a las pruebas libres y superar con éxito el exámen oficial EXAM CODE 7 y conseguir la titulacion acreditativa.

Temario completo de este curso

CODE 7 CIBERSEGURIDAD

El objetivo de la ciberseguridad es proteger tu información digital. ... la falta de expertos en ciberseguridad es la causa principal de daños directos a sus sistemas ...

Al acabar el curso el alumno estará capacitado para:

  • Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización.
  • Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles.
  • Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque.

Este curso te da la formación necesaria para realizar las pruebas libres de:

• EXAM CODE 7 CIBERSEGURIDAD

  • TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
    • Introducción a la seguridad de la información
    • Gestión de la seguridad de la información
      • Principios básicos
      • Factores críticos de éxito
    • Normativas y estándares de seguridad
      • Organizaciones: ISO, ISACA, NIST, IEC
      • Estándares: COBIT, ISO/IEC 27000, ITIL
      • Evolución de las normas de seguridad
    • ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información
      • Política de seguridad de la información
      • Organización de la seguridad de la información
      • Gestión de activos
      • Seguridad de los RRHH
      • Conformidad
      • Control de acceso
      • Seguridad física y ambiental
      • Adquisición, desarrollo y mantenimiento de los sistemas de información
      • Gestión de las comunicaciones y operaciones
      • Gestión de incidencias en la seguridad de la Información
      • Gestión de la continuidad del negocio
    • COBIT
      • COBIT y el gobierno TI
      • Estructura de COBIT: Dominios y procesos
      • Marco de trabajo de COBIT
    • Derecho TIC
      • Protección de datos de carácter personal: LOPD
      • Retención de datos: LRD
      • SSI y comercio electrónico: LSSI
      • Propiedad intelectual: LPI
      • Firma electrónica: LFE
      • Esquema Nacional de Seguridad (ENS)
    • Cuerpo normativo
      • Estructura del cuerpo normativo
      • Publicación y difusión del cuerpo normativo: Políticas, normas y procedimientos
  • TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
    • Seguridad de la información
      • Principios y objetivos de la seguridad de los sistemas de información: Autenticidad, Confidencialidad, Integridad de la Información.
      • Aplicación de la criptografía a la seguridad de la información.
      • Técnicas para el cifrado de información confidencial.
      • Certificados Digitales, Gestión de PKI (Public Key Infraestructure).
      • Aplicación de la Firma digital.
      • Proceso e implicaciones de la Facturación electrónica.
    • Autenticación y Gestión de identidades
      • Políticas y procedimientos de seguridad para los procesos de autenticación.
      • Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
      • Sistemas de Single Sign On (SSO).
      • Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
      • Acceso remoto a la red interna mediante conexiones VPN.
    • Seguridad perimetral
      • Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
      • Configuración de políticas y reglas de filtrado de cortafuegos.
      • Configuración segura de servidores y servicios sobre la DMZ.
      • Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
      • Establecimiento de túneles “cifrados” para conexión entre delegaciones. (Túneles IPSEC).
      • Establecimiento de túneles VPN mediante el protocolo SSLAcceso seguro mediante SSL a servidores Web y servidores de Correo.
    • Seguridad en redes inalámbricas
      • Configuración de dispositivos inalámbricos : Punto de acceso. Tarjetas inalámbricas.
      • Autenticación WPA2 basada en Radius: Elementos necesarios. Servidor RADIUS. Directorio Activo. Certificados. Configuración de la autenticación PEAP.
    • Seguridad en portátiles y sistemas móviles
      • Seguridad física/lógica para el control de acceso: Seguridad de inicio en sistemas Windows y Linux. Seguridad de contraseñas. Sistemas de autenticación biométricos.
      • Cifrado de la información confidencial: Cifrado simétrico mediante contraseña única. Cifrado asimétrico mediante llave publica/privada (GPG). Herramientas para repositorio de contraseñas.
      • Control de dispositivos removibles, memorias, discos USB,...: Riesgos en el uso de dispositivos de almacenamiento externos. Control de acceso y utilización de dispositivos externos (DEVICELOOK)
      • Medidas de seguridad en smartphones y tablets: Seguridad dispositivo. Seguridad aplicaciones instaladas.

  • TEMA 3. TÉCNICAS DE INTRUSIÓN - INFORMÁTICA FORENSE
    • Herramientas usadas por los atacantes.
      • Scanners
      • Exploits.
      • Rootkits.
    • Análisis forense.
      • Como actuar ante un ataque.
      • Notas legales.
      • Análisis de huellas
      • Localización de información en Windows
      • Localización de información en UNIX
      • Análisis de logs.
    • Herramientas para los administradores.
      • Herramientas de filtrado
      • Alarmas en tiempo real
      • Honeypots.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • OBS - UB

    Objetivos: Mediante el estudio de los contenidos, publicados en Lectiva.com y propuestos por el centro, adquirirás nociones generales sobre la seguridad de la información, el espionaje industrial o ...

    Máster
    Online
    7.200 €


  • Universidad Isabel I de Castilla

    Objetivos: Tiene así, como objetivo general el proporcionar una formación profesionalizadora para aquellos graduados que quieran ejercer la docencia en todas las diversas áreas de la Educación ...

    Máster
    Online
    A consultar


  • Aucal Business School

    Objetivos: • Formular y definir la estrategia de ciberseguridad de una organización.• Diseñar y elaborar el Plan Director de Ciberseguridad.• Identificar, analizar y proponer soluciones para ...

    Máster
    Online
    A consultar


  • INTECSSA

    Objetivos: El plan formativo como Auditor en Ciberseguridad Corporativa con Certificación Internacional tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las ...

    Taller
    Online
    A consultar


  • IMF BUSINESS SCHOOL

    Objetivos: "Obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y ...

    Máster
    Online
    12.000 € 4.200 € Descuento


  • Euroinnova Business School

    Objetivos: Entre los objetivos de nuestro Master en Ciberseguridad y Ciberdelincuencia + Titulación Universitaria destacan la formacion en Seguridad informática que te permitiran obtener tu ...

    Máster
    Online
    2.380 € 999 € Descuento


  • Euroinnova Business School

    Objetivos: Alcanzar tus metas mediante un aprendizaje ameno y flexible en Seguridad informática con nuestro Master o Postgrado Online Master en Dirección y Gestión de la Ciberseguridad + Titulación ...

    Máster
    Online
    2.380 € 999 € Descuento


  • Universidad Católica de Ávila.

    Objetivos: El Máster está orientado al diseño, desarrollo y análisis de componentes y sistemas de información donde la seguridad juega un papel primordial. El alumno conocerá las amenazas en la Red, ...

    Máster
    Online
    5.400 € 1.800 € Descuento


  • Filmosofia

    ¿Alguna vez te has visto implicado en problemas relacionados con el uso que tus hijos le dan a la red? ¿No sabes lo que son las herramientas de control parental, o crees que te falta información ...

    Curso
    Online
    30 €

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.