Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a:
1) Trabajadores de cualquier actividad que hayan estado en situación de ERTE (o lo continúen estando) en 2020, 2021, 2022 o 2023
2) Desempleados que hayan estado en situación de ERTE en 2020, 2021, 2022 o 2023
(No hay plazas para ocupados del sector público).
Comentarios:
Para poder acceder a estos cursos los solicitantes (ocupados o desempleados) deben haber estado (aunque sea solo 1 día) en situación de ERTE entre 2020 y 2023.
NO HAY PLAZAS PARA OCUPADOS DEL SECTOR PÚBLICO.
Objetivo general:
Capacitar a los/as alumnos/as para integrar el medioambiente y el desarrollo sostenible en las políticas estratégicas de las organizaciones empresariales y administraciones, así como comprender las repercusiones que pueda tener el medioambiente en la empresa y en la sociedad.
Temario:
1. DEBILIDADES, AMENAZAS Y ATAQUES:
1.1. Tipos de atacantes
1.2. Motivaciones del atacante
1.3. Metodología de un atacante determinado
1.4. Vulnerabilidades y ataques comunes
1.5. Herramientas de hacking
1.6. Ingeniería social
1.7. Prevención de ataques
1.8. Respuesta a contingencias
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES:
2.1. Diseño e implantación de políticas de seguridad
3. TECNOLOGÍAS CRIPTOGRÁFICAS:
1) Trabajadores de cualquier actividad que hayan estado en situación de ERTE (o lo continúen estando) en 2020, 2021, 2022 o 2023
2) Desempleados que hayan estado en situación de ERTE en 2020, 2021, 2022 o 2023
(No hay plazas para ocupados del sector público).
Comentarios:
Para poder acceder a estos cursos los solicitantes (ocupados o desempleados) deben haber estado (aunque sea solo 1 día) en situación de ERTE entre 2020 y 2023.
NO HAY PLAZAS PARA OCUPADOS DEL SECTOR PÚBLICO.
Objetivo general:
Capacitar a los/as alumnos/as para integrar el medioambiente y el desarrollo sostenible en las políticas estratégicas de las organizaciones empresariales y administraciones, así como comprender las repercusiones que pueda tener el medioambiente en la empresa y en la sociedad.
Temario:
1. DEBILIDADES, AMENAZAS Y ATAQUES:
1.1. Tipos de atacantes
1.2. Motivaciones del atacante
1.3. Metodología de un atacante determinado
1.4. Vulnerabilidades y ataques comunes
1.5. Herramientas de hacking
1.6. Ingeniería social
1.7. Prevención de ataques
1.8. Respuesta a contingencias
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES:
2.1. Diseño e implantación de políticas de seguridad
3. TECNOLOGÍAS CRIPTOGRÁFICAS:
3.1. Encriptación simétrica
3.2. Encriptación asimétrica
3.3. Firmas digitales
3.4. Certificados digitales
3.5. SSL/TLS. La herramienta de encriptación multiusos
3.6. Navegación segura: HTTPS
4. SISTEMAS DE AUTENTIFICACIÓN:
4.1. Tecnologías de Identificación
4.2. PAP y CHAP
4.3. RADIUS
4.4. El protocolo 802.1X
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
4.6. Sistemas biométricos
5. REDES VIRTUALES PRIVADAS:
5.1. Beneficios y características
5.2. IP Sec
5.3. VPNs con SSL-TLS
6. FIREWALLS:
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS):
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots
Titulación:
Sí. Diploma oficial de especialidad formativa avalado por el SEPE
Duración:
200 horas
Fechas:
Continua
...3.2. Encriptación asimétrica
3.3. Firmas digitales
3.4. Certificados digitales
3.5. SSL/TLS. La herramienta de encriptación multiusos
3.6. Navegación segura: HTTPS
4. SISTEMAS DE AUTENTIFICACIÓN:
4.1. Tecnologías de Identificación
4.2. PAP y CHAP
4.3. RADIUS
4.4. El protocolo 802.1X
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
4.6. Sistemas biométricos
5. REDES VIRTUALES PRIVADAS:
5.1. Beneficios y características
5.2. IP Sec
5.3. VPNs con SSL-TLS
6. FIREWALLS:
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS):
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots
Titulación:
Sí. Diploma oficial de especialidad formativa avalado por el SEPE
Duración:
200 horas
Fechas:
Continua
Sede principal del centro
Ofertas relacionadas
Disculpa las molestias, en este momento no existen programas similares |
Estás viendo