Xestión da seguridade informática na empresa

Xestión da seguridade informática na empresa

Curso online por libre
PLAZAS AGOTADAS

Datas

Comezo do curso en modalidade online o 13/11/2023 até 13/02/2024

Duración

100 horas

CATEGORÍA

Sistemas e bases de datos

OBXECTIVOS

Xestionar a seguridade informática na empresa. Con este curso IFCT050PO XESTIÓN DA SEGURIDADE INFORMÁTICA NA EMPRESA o alumno será capaz de desenvolverse dentro do sector e xestionar a seguridade informática na empresa. horas

CÓDIGO SEPE

IFCT050PO

PROVEEDOR

GDoce

Xestión da seguridade informática na empresa
Xestionar a seguridade informática na empresa. Con este curso IFCT050PO XESTIÓN DA SEGURIDADE INFORMÁTICA NA EMPRESA o alumno será capaz de desenvolverse dentro do sector e xestionar a seguridade informática na empresa.

1. Introdución á seguridade.

1.1. Introdución á seguridade de información.
1.2. Modelo de ciclo de vida da seguridade da información.
1.3. Confidencialidade, integridade e dispoñibilidade. Principios de protección da seguridade da información.
1.4. Políticas de seguridade.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbore de ataque.
1.8. Lista de ameazas para a seguridade da información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicacións multiplataforma.
1.12. Vulnerabilidades en sistemas Unix e Mac VOS.
1.13. Boas prácticas e salvagardas para a seguridade da rede.
1.14. Recomendacións para a seguridade da súa rede.

2. Políticas de seguridade.

2.1. Introdución ás políticas de seguridade.
2.2. Por que son importantes as políticas?
2.3. Que debe de conter unha política de seguridade.
2.4. O que non debe conter unha política de seguridade.
2.5. Como conformar unha política de seguridade informática.
2.6. Facer que se cumpran as decisións sobre estratexia e políticas.

3. Auditoria e normativa de seguridade.

3.1. Introdución á auditoría de seguridade da información e aos sistemas de xestión de seguridade da información.
3.2. Ciclo do sistema de xestión de seguridade da información.
3.3. Seguridade da información.
3.4. Definicións e clasificación dos activos.
3.5. Seguridade humana, seguridade física e da contorna.
3.6. Xestión de comunicacións e operacións.
3.7. Control de accesos.
3.8. Xestión de continuidade do negocio.
3.9. Conformidade e legalidade.

4. Estratexias de seguridade.

4.1. Menor privilexio.
4.2. Defensa en profundidade.
4.3. Punto de choque.
4.4. O elo máis débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida:

o que non está prohibido.
4.7. Postura de permiso establecido:

o que non está permitido.
4.8. Participación universal.
4.9. Diversificación da defensa.
4.10. Simplicidade.

5. Exploración das redes.

5.1. Exploración da rede.
5.2. Inventario dunha rede. Ferramentas do recoñecemento.
5.3. NMAP e SCANLINE.
5.4. Recoñecemento. Limitar e explorar.
5.5. Recoñecemento. Exploración.
5.6. Recoñecemento. Enumerar.

6. Ataques remotos e locais.

6.1. Clasificación dos ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servizos inseguros en UNIX.
6.4. Ataques locais en UNIX.
6.5. Que facer se recibimos un ataque?

7. Seguridade en redes ilanámbricas

7.1. Introdución.
7.2. Introdución ao estándar inalámbrico 802.11 –WIFI
7.3. Topoloxías.
7.4. Seguridade en redes Wireless. Redes abertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Outros mecanismos de cifrado.

8. Criptografía e criptoanálisis.

8.1. Criptografía e criptoanálisis:
introdución e definición.
8.2. Cifrado e descifrado.
8.3. Exemplo de cifrado:

recheo dunha soa vez e criptografía clásica.
8.4. Exemplo de cifrado:

criptografía moderna.
8.5. Comentarios sobre claves públicas e privadas:

sesións.

9. Autenticación.

9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes:

métodos de autenticación.
9.3. Validación de identificación baseada en clave secreta compartida:

protocolo.
9.4. Establecemento dunha clave compartida:

intercambio de claves Diffie

  • Hellman.

9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.