![e_ic IC Innovación Cualificación Editorial Elearning Contenido](https://dgformacion.com/wp-content/uploads/2021/11/e_ic.png)
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
Información adicional
Código | |
---|---|
Formato | Papel |
ISBN | 9788491985549 |
Familia | Informática y comunicaciones |
Proveedor | IC EDITORIAL |
23,85 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Planificación de la seguridad informática en la empresa. – Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa. – Aprender todo lo relacionado con la planificación
Contenidos
Debilidades, amenazas y ataques Introducción. Tipos de atacantes. Motivaciones del atacante. Metodología de un atacante determinado. Vulnerabilidades y ataques comunes. Herramientas de hacking. Ingeniería social. Prevención de ataques. Respuesta a contingencias. Contenidos prácticos. Resumen. Administración de la seguridad en redes Introducción. Diseño e implantación de políticas de seguridad. Contenidos prácticos. Resumen. Tecnologías Criptográficas Introducción. Encriptación simétrica. Encriptación asimétrica. Firmas digitales. Certificados digitales. SSL/TLS. La herramienta de encriptación multiusos. Navegación segura: HTTPS. Contenidos prácticos. Resumen. Sistemas de autentificación Introducción Tecnologías de Identificación. PAP y CHAP. RADIUS. El protocolo 802.1X. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS. Sistemas biométricos. Contenidos prácticos. Resumen. Redes virtuales privadas Introducción. Beneficios y características. IP Sec. VPNs con SSL-TLS. Contenidos prácticos. Resumen. Firewalls Introducción. Arquitectura de firewalls. Filtrado de paquetes sin estados. Servidores proxy. Filtrado dinámico o “stateful”. Firewalls de siguiente generación. Funciones avanzadas. Contenidos prácticos. Contenidos prácticos. Resumen. Detección y prevención automatizada de intrusiones (IDS-IPS) Introducción. Arquitectura de sistemas IDS. Herramientas de software. Captura de intrusos con honeypots. Contenidos prácticos. Resumen.