
Curso Gratuito Online o Presencial
Planificación de la Seguridad Informática en la Empresa

Curso subvencionado para Trabajadores y Desempleados que estén o hayan estado en ERTE
Esta formación es completamente gratuita y NO es bonificada ni requiere autorización por parte de tu empresa.
Objetivo
Planificar la seguridad informática en la empresa.
- Tipos de atacantes.
- Motivaciones del atacante.
- Metodología de un atacante determinado.
- Vulnerabilidades y ataques comunes.
- Herramientas de hacking.
- Ingeniería social.
- Prevención de ataques.
- Respuesta a contingencias.
- Diseño e implantación de políticas de seguridad.
- Encriptación simétrica.
- Encriptación asimétrica.
- Firmas digitales.
- Certificados digitales.
- SSL/TLS. La herramienta de encriptación multiusos.
- Navegación segura: HTTPS.
- Tecnologías de Identificación.
- PAP y CHAP. 4.3. RADIUS.
- El protocolo 802.1X.
- La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
- Sistemas biométricos.
- Beneficios y características.
- IP Sec.
- VPNs con SSL-TL.
- Arquitectura de Firewalls.
- Filtrado de paquetes sin estados.
- Servidores Proxy.
- Filtrado dinámico o «»stateful»».
- Firewalls de siguiente generación.
- Funciones avanzadas.
- Arquitectura de sistemas IDS.
- Herramientas de software.
- Captura de intrusos con Honeypots.
Validado y subvencionado por:
Curso Subvencionado por la Fundación Estatal, Plan de Recuperación, Transformación y Resiliencia, Servicio Público de Empleo Estatal y Unión Europea.
LLÁMANOS AL
PIDE INFORMACIÓN SIN COMPROMISO
¿QUIERES QUE TE LLAMEMOS?
Datos del curso:
…
…
Curso Gratuito Online o Presencial
Planificación de la Seguridad Informática en la Empresa
Curso subvencionado para Trabajadores y Desempleados que estén o hayan estado en ERTE
Esta formación es completamente gratuita y NO es bonificada ni requiere autorización por parte de tu empresa.
Objetivo
Planificar la seguridad informática en la empresa.
- Tipos de atacantes.
- Motivaciones del atacante.
- Metodología de un atacante determinado.
- Vulnerabilidades y ataques comunes.
- Herramientas de hacking.
- Ingeniería social.
- Prevención de ataques.
- Respuesta a contingencias.
- Diseño e implantación de políticas de seguridad.
- Encriptación simétrica.
- Encriptación asimétrica.
- Firmas digitales.
- Certificados digitales.
- SSL/TLS. La herramienta de encriptación multiusos.
- Navegación segura: HTTPS.
- Tecnologías de Identificación.
- PAP y CHAP. 4.3. RADIUS.
- El protocolo 802.1X.
- La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
- Sistemas biométricos.
- Beneficios y características.
- IP Sec.
- VPNs con SSL-TL.
- Arquitectura de Firewalls.
- Filtrado de paquetes sin estados.
- Servidores Proxy.
- Filtrado dinámico o «»stateful»».
- Firewalls de siguiente generación.
- Funciones avanzadas.
- Arquitectura de sistemas IDS.
- Herramientas de software.
- Captura de intrusos con Honeypots.
Validado y subvencionado por:
Curso Subvencionado por la Fundación Estatal, Plan de Recuperación, Transformación y Resiliencia, Servicio Público de Empleo Estatal y Unión Europea.

¿QUIERES QUE TE LLAMEMOS?
Horario Atención Telefónica:
Lunes a Viernes
8:30–19:00
Alborán Formación © Todos los derechos reservados