Técnico en Seguridad de Redes y Sistemas: Virtualización Windows Server 2008 Competencias Tic

Información
Escuela Superior de Formación
Presencial
Madrid Preguntar por las fechas C/Doctor Esquerdo, 160
Descripción del curso
Objetivo del curso: Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él,entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir... Dirigido a: Demandantes de empleo incritos en las oficinas de empleo.
Temario
Módulo I: Seguridad en nodos y redes Autenticación y gestión de claves: ·        Criptografía simétrica vs. Clave pública ·        Control de acceso, autenticación y autorización ·        PKI. Infraestructuras de clave pública ·        Firma electrónica, e-factura Seguridad en entornos Windows y Linux ·        Gestión de usuarios ·        Servicios de directorio ·        Sistema de archivos ·        Seguridad de servidores WEB Seguridad en redes WIFI ·        Componentes de una red WIFI ·        Topologías de red ·        Protección básica ·        Sistemas de cifrado y autenticación Plataformas de comercio electrónico ·        La tienda virtual ·        Métodos de pago ·        Pasarelas de pago Módulo II: Seguridad perimetral Cortafuegos ·        Tipologías de cortafuegos ·        Arquitecturas habituales ·        Gestión de políticas de cortafuegos. Redes Privadas Virtuales (VPNs) Proxys ·        Proxy HTTP/FTP: Squid ·        Proxies de aplicación: OpenFWTK Seguridad del correo eléctrónico ·        Antivirus. ·        Antispam ·        Servicios de correo en la nube Módulo III: Auditoría de seguridad Técnicas de hacking ·        Riesgos ·        Tipos de ataque ·        Secuencia de un ataque ·        Herramientas de hacking Análisis de vulnerabilidades ·        Tipos de vulnerabilidades ·        Herramientas de análisis ·        Gestión de vulnerabilidades Análisis de logs ·        Logs de WEB, Cortafuegos, routers, correo. ·        Formatos ·        Centralización de logs ·        Paneles de mando: estadísticas y métricas. Técnicas de auditoría ·        Tipos de auditoría ·        Fases de la auditoría ·        Informe de auditoría Módulo IV: Incidentes de Seguridad Gestión de Incidentes ·    Equipos de respuesta a incidentes CERT ·    Procedimiento de respuesta a incidentes Preparación Detección y Análisis Eliminación y Recuperación del incidente Post-Incidente: Informe de incidentes ·    Herramientas RTIR: Request Tracker for Incident Response OTRS: Open Ticket Request System Detección de intrusiones ·    Definiciones ·    Historia de los IDS ·    Clasificación o    Fuentes de Información Host Based Intrusion Detection (HIDS) Network Based Intrusion Detection (NIDS) o    Métodos de Análisis Detección en Anomalías o    Tiempo IDS en Tiempo Real IDS en Batch o    Respuesta Pasiva Activa (IPS) o    Correlación de Eventos o    Herramientas Snort NIDS OSSEC Samhain Prelude/OSSIM Sistemas trampa: honeypots y honeynets ·    Definiciones ·    Ventajas e Inconvenientes ·    Clasificación de los Sistemas Trampa o    Según su objetivo o    Según su nivel de interacción o    Arquitectura de los sistemas trampa Sistemas trampa físicos Sistemas trampa virtuales Captura de datos o    Honeynets o redes trampa o    HoneyClients Análisis forense ·    Definiciones o    Informática Forense: El principio de intercambio de Locard o    Evidencia Digital o    Escena del Crimen ·    Pasos ante un Incidente o    Pre-incidente o    Detección del Incidente o    Investigación (Metodologías) La Escena del Crimen Recogida de Evidencias Interpretación de las Evidencias Elaboración de la Hipótesis e Informe Final ·    Legislación o    Acciones post-forense ·    Herramientas o    Para la Recolección de Evidencias o    Para Análisis Forense ·         Live CDs Módulo VI: Gestión de la Seguridad Informática Fundamentos de la seguridad ·    Conceptos fundamentales sobre seguridad informática ·    Estado actual de la seguridad Modelos y normativas de sistemas de gestión ·    Evolución histórica de estándares ·    ITIL ·    COBIT ·    ISO 27001 Análisis de riesgos ·    Metodología de análisis de riesgos:MAGERIT ·    Coste de la seguridad Aspectos legales de la seguridad informática ·        El " Delito informático " ·        LOPD ·        LSSICE ·        LFE ·        Propiedad intelectual Medidas organizativas para la continuidad en el negocio ·        Plan de sistemas informáticos ·        Plan de contingencia ·        Recuperación frente a desastres ·        Políticas de seguridad Módulo VI: Seguridad Física Seguridad física del CPD ·        Infraestructuras: edificios y CPDs ·        Sistemas anti-incendios ·        Sistemas de alimentación eléctrica y de aire acondicionado ·        Acceso físico a locales y equipos ·        Redundancia física de equipos ·        Política y control de accesos Alta Disponibilidad ·        RAID ·        Sistemas tolerantes a fallos ·        Clusters Copias de seguridad ·        Política de backups ·        Sistemas de backups
Otros cursos de esta academia
CCNA Exploration - Administración de Redes Cisco
(Escuela Superior de Formación)
Decídete, pide más información y...disfrutarás de las nuevas oportunidades que surgirán delante de ti...todo ello a lo largo de 140 horas lectivas...
Análisis, Diseño y Programación Orientada a Objetos Java
(Escuela Superior de Formación)
Los alumnos que hayan superado las pruebas de evaluación optarán a un puesto de trabajo...• entornos para desarrollar aplicaciones con java...
Administering Microsoft SQL Server 2012 Databases
(Escuela Superior de Formación)
La formación se cuenta con 25 horas donde aprenderás a través de teoría y práctica y repartidas en 5 días...desde la creación de una base de datos, hasta su configuración...
Administración de Redes CISCO - CCNA Exploration
(Escuela Superior de Formación)
Objetivo del curso: es un programa de estudios que consta de 4 módulos y un total de 90 horas, donde los alumnos se preparan para diseñar, construir y mantener redes...
Integración de Procesos de Negocio SAP ERP
(Escuela Superior de Formación)
¿quieres aprender a introducir procesos básicos de sistemas de planificación de recursos empresariales o erp? en el curso de integración de procesos de negocio sap...
ITIL Foundation V3
(Escuela Superior de Formación)
La metodología de formación teórico-práctica es muy importante actualmente ya que permite al alumno terminar la formación con rodaje en la actividad práctica, que...
CCNP SWITCH, Implementing Cisco Switched Networks
(Escuela Superior de Formación)
Para poder realizar esta formación presencial de 32 horas de educación es necesario completar el formulario de inscripción, una fotocopia del último contrato y la...
MOC 20411 Administering Windows Server 2012
(Escuela Superior de Formación)
El curso se imparte en la modalidad presencial y tiene una duración de 25 horas repartidas en 4 días de estudio...la formación está organizada por el centro escuela...
Developing Microsoft SQL Server 2012 Databases (MOC 10776)
(Escuela Superior de Formación)
El curso está dirigido a personal administrador o programador de bases de datos que necesiten conocer las nuevas características y funcionalidades de microsoft sql...
MCSA - Configuring Windows 8
(Escuela Superior de Formación)
Aprende a trabajar con windows 8 con este curso en madrid de 25 horas y obtén el certificado mcsa...aprende, además, a configurar aplicaciones y a usar powershell...