1. Introdución á seguridade.
1.1. Introdución á seguridade de información.
1.2. Modelo de ciclo de vida da seguridade da información.
1.3. Confidencialidade, integridade e dispoñibilidade. Principios de protección da seguridade da información.
1.4. Políticas de seguridade.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbore de ataque.
1.8. Lista de ameazas para a seguridade da información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicacións multiplataforma.
1.12. Vulnerabilidades en sistemas Unix e Mac VOS.
1.13. Boas prácticas e salvagardas para a seguridade da rede.
1.14. Recomendacións para a seguridade da súa rede.
2. Políticas de seguridade.
2.1. Introdución ás políticas de seguridade.
2.2. Por que son importantes as políticas?
2.3. Que debe de conter unha política de seguridade.
2.4. O que non debe conter unha política de seguridade.
2.5. Como conformar unha política de seguridade informática.
2.6. Facer que se cumpran as decisións sobre estratexia e políticas.
3. Auditoria e normativa de seguridade.
3.1. Introdución á auditoría de seguridade da información e aos sistemas de xestión de seguridade da información.
3.2. Ciclo do sistema de xestión de seguridade da información.
3.3. Seguridade da información.
3.4. Definicións e clasificación dos activos.
3.5. Seguridade humana, seguridade física e da contorna.
3.6. Xestión de comunicacións e operacións.
3.7. Control de accesos.
3.8. Xestión de continuidade do negocio.
3.9. Conformidade e legalidade.
4. Estratexias de seguridade.
4.1. Menor privilexio.
4.2. Defensa en profundidade.
4.3. Punto de choque.
4.4. O elo máis débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida:
o que non está prohibido.
4.7. Postura de permiso establecido:
o que non está permitido.
4.8. Participación universal.
4.9. Diversificación da defensa.
4.10. Simplicidade.
5. Exploración das redes.
5.1. Exploración da rede.
5.2. Inventario dunha rede. Ferramentas do recoñecemento.
5.3. NMAP e SCANLINE.
5.4. Recoñecemento. Limitar e explorar.
5.5. Recoñecemento. Exploración.
5.6. Recoñecemento. Enumerar.
6. Ataques remotos e locais.
6.1. Clasificación dos ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servizos inseguros en UNIX.
6.4. Ataques locais en UNIX.
6.5. Que facer se recibimos un ataque?
7. Seguridade en redes ilanámbricas
7.1. Introdución.
7.2. Introdución ao estándar inalámbrico 802.11 –WIFI
7.3. Topoloxías.
7.4. Seguridade en redes Wireless. Redes abertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Outros mecanismos de cifrado.
8. Criptografía e criptoanálisis.
8.1. Criptografía e criptoanálisis:
introdución e definición.
8.2. Cifrado e descifrado.
8.3. Exemplo de cifrado:
recheo dunha soa vez e criptografía clásica.
8.4. Exemplo de cifrado:
criptografía moderna.
8.5. Comentarios sobre claves públicas e privadas:
sesións.
9. Autenticación.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes:
métodos de autenticación.
9.3. Validación de identificación baseada en clave secreta compartida:
protocolo.
9.4. Establecemento dunha clave compartida:
intercambio de claves Diffie
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.
Recibe as últimas novidades sobre cursos, certificacións, empresas, webinars e moita máis información de Talentia Summit.
Edificio Administrativo CERSIA
Rúa Alcalde Raimundo López Pol, s/n
15707, Santiago de Compostela
981 543 060
info@talentiasummit.com
empresas@talentiasummit.com