En estos momentos el centro DELENA no tiene la matrícula abierta para este curso
"El curso de Seguridad y alta disponibilidad con prácticas formativas de Delena Formación es el que esperabas para completar tus conocimientos de seguridad informática. Se trata de un completo curso con el que podrás estudiar, sin tener que salir de casa, cuestiones como las formas de protección de equipos informáticos ante amenazas y ataques. Además, una vez superes la parte teórica podrás disfrutar de un periodo de estancias formativas en un centro de trabajo. De hecho, la seguridad informática es uno de los aspectos más importantes dentro de la informática, por lo que es totalmente necesario que un experto en la materia controle el tema de la protección de equipos y datos. Por ello, no puedes dejar escapar la oportunidad de diferenciar tu perfil gracias a este curso de Seguridad y alta disponibilidad con estancias formativas para mejorar tu currículo. "
Completa tus conocimientos de forma cómoda con Delena Formación y da un paso al frente para tener un perfil profesional más visible en el mercado laboral y tener más posibilidades de trabajar en lo que siempre has soñado.
CAPÍTULO 1. LA SEGURIDAD INFORMÁTICA
1.1. Visión global de la seguridad informática
1.2. Seguridad física y lógica
1.3. Copias de seguridad
1.4. Seguridad física eléctrica: el SAI
1.5. Seguridad en los medios de almacenamiento online DAS, NAS, SAN
1.6. Criptografía
CAPÍTULO 2. GESTIÓN ACTIVA DE LA SEGURIDAD
2.1. La seguridad en los sistemas
2.2. La defensa en profundidad en sistemas personales
2.3. Seguridad en la red corporativa
2.4. Seguridad y monitorización
CAPÍTULO 3. IMPLANTACIÓN DE LA SEGURIDAD PERIMETRAL
3.1. Elementos básicos en la seguridad perimettral
3.2. El cortafuegos
3.3. Arquitecturas físicas para la red perimetral
3.4. Dispositivos adicionales de seguridad en la red
3.5. Otras técnicas de fortificación
CAPÍTULO 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
4.1. Tipos de cortafuegos
4.2. Dispositivos UTM
4.3. Instalación del cortafuegos
4.4. Iptables y Netfilter
CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY
5.1. Caracterización del servidor proxy
5.2. Integración del proxy con otras aplicaciones
5.3. Instalación y configuración de Squid
5.4. Métodos de autenticación en un proxy
5.5. Herramientas y gestión de logs
5.6. Redes de entrega de contenidos, CDN
CAPÍTULO 6. ACCESO REMOTO CON VPN
6.1. Caracterización de una VPN
6.2. Protocolos y técnicas específicas de VPN
6.3. Autenticación de usuarios y sistemas
6.4. Control de acceso por puertos
6.5. VPN con distribuciones Linux específicas
CAPÍTULO 7. ALTA DISPONIBILIDAD
7.1. Caracterización de la alta desponibilidad
7.2. Sistemas tolerantes a fallos
7.3. Sistemas en cluster
7.4. Virtualización
7.5. Pruebas de carga
ANEXO. LEGISLACIÓN SOBRE PROTECCIÓN DE DATOS Y COMERCIO ELECTRÓNICO
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Alcanzar tus metas mediante un aprendizaje ameno y flexible en Windows con nuestro Curso Profesional Online Curso Superior de Windows 7 + Office 2010. Requisitos: Efectuar la matrícula. ...
Objetivos: Alcanzar tus metas mediante un aprendizaje ameno y flexible en Windows con nuestro Curso Profesional Online Curso Superior de Windows 7 + Office 2010. Requisitos: Efectuar la matrícula. ...
Objetivos: - Aprender a manejar los dos entornos de usuario más conocidos de Linux: KDE y GNOME. - Conocer las herramientas de usuario más comunes y aprender a explorar el sistema de archivos, ...
MÓDULO ÚNICO. WINDOWS TEMA 1. CUESTIONES PRELIMINARES - Razones para instalar Windows 7 - Versiones de Windows 7 - Requisitos del sistema para poder instalar Windows 7 Lo que hemos ...
Requisitos: Este programa formativo no tiene requisitos previos. A quién va dirigido: A todo tipo de personas, con conocimientos previos de esta materia como a los que quieran acercarse por primera ...
Principios básicos: Qué es un ordenador. Cómo trabaja un ordenador. Periféricos. Guardar la información. Entrar y salir a Windows Millennium y a Windows 2000. ...