Objetivos: Implementar la seguridad de la información en una variedad de contextos diferentes así como preparar el examen de certificación CompTIA Security + (SY0-501) • Analizar el riesgo. • Identificar varias amenazas a la seguridad de la información. • Realizar evaluaciones de seguridad para detectar vulnerabilidades. • Implementar seguridad para hosts y software. • Implementar seguridad para redes. • Gestionar la identidad y el acceso. • Implementar soluciones criptográficas en la organización. • Implementar la seguridad en el nivel operacional. • Abordar incidentes de seguridad. • Asegurar la continuidad de las operaciones comerciales en caso de incidente.
Requisitos: Ser un profesional dentro del sector de las tecnologías de la información (IT) con habilidades administrativas y de redes basadas en Windows o que esté familiarizado en otros sistemas operativos como macOS ®, UNIX o Linux
A quién va dirigido: Este curso está dirigido al profesional de la tecnología de la información (IT) que tiene habilidades administrativas y de networking en redes basadas en Windows ® protocolo de control de transmisión/Protocolo Internet (TCP/IP); familiaridad con otros sistemas operativos, como macOS ®, UNIX o Linux; y que quiere seguir una carrera en él adquiriendo el conocimiento fundacional de los temas de seguridad; preparación para el examen de certificación CompTIA Security +; o usando Security + como base para certificaciones de seguridad avanzada o roles de carrera
1- identificar los fundamentos de seguridad
Identificar conceptos de seguridad de la información
Identificar controles de seguridad básicos
Identificar conceptos básicos de autenticación y autorización
Identificar conceptos básicos de criptografía
2- Análisis del riesgo
Analizar el riesgo organizacional
Analizar el impacto del riesgo en el negocio
3- Identificación de amenazas de seguridad
Identificar tipos de atacantes
Identificar ataques de ingeniería social
Identificar malware
Identificar las amenazas basadas en software
Identificar las amenazas basadas en la red
Identificar las amenazas inalámbricas
Identificar las amenazas físicas
4- Realización de evaluaciones de seguridad
Identificar vulnerabilidades
Evaluar vulnerabilidades
Implementar pruebas de penetración
5- Implementación de seguridad de host y software
Implementar la seguridad del host
Implementación de seguridad de Cloud y virtualización
Implementar seguridad de dispositivos móviles
Incorporar seguridad en el ciclo de desarrollo del software
6- Implementación de la seguridad de red
Configurar las tecnologías de seguridad de red
Elementos de diseño de red seguros
Implementar protocolos y servicios de redes seguras
Tráfico inalámbrico seguro
7- gestión de la identidad y el acceso
Implementar la gestión de identidad y acceso
Configurar servicios de directorio
Configurar servicios de acceso
Administrar cuentas
8- Implementación de criptografía
Identificar conceptos de criptografía avanzada
Seleccionar algoritmos criptográficos
Configurar una infraestructura de clave pública
Inscribir certificados
Copia de respaldo y restauración de certificados y claves privadas
Revocar certificados
9-Implementación de la seguridad operacional
Evaluar los marcos de seguridad y las directrices
Incorporar documentación en seguridad operacional
Implementar estrategias de seguridad
Administración de procesos de seguridad de datos
Implementar controles físicos
10-Direccionamiento de incidentes de seguridad
Solucionar problemas comunes de seguridad
Responder a incidentes de seguridad
Investigue los incidentes de seguridad
11-Asegurar la continuidad del negocio
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...