________________________________________________________________
¿Quiere realizar este curso en modalidad telepresencial o presencial?
Póngase en contacto con nosotros por correo: info@nanforiberica.com, teléfonos: +34 91 031 66 78 / +34 605 98 51 30, WhatsApp: +34 685 60 05 91, o comunícate con Nuestras Oficinas
________________________________________________________________
Descripción del curso. Seguridad en redes
Este curso se imparte en modalidad online y consta de 15 unidades. La duración del curso es de 40 horas que se distribuye entre el contenido y las herramientas de colaboración. A su finalización, el alumno recibirá un diploma acreditativo.
La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana. El alumno también dispondrá de foros de participación, así como una tutorización continua.
El curso se dicta en modalidad de teleformación (opción 100% de bonificación). También se pueden realizar acciones formativas presenciales y telepresenciales bajo demanda.
Objetivos del curso
Las redes informáticas están creciendo constantemente y se están conectando a Internet como consecuencia del e-commerce, de la productividad y del acceso a la información. Por ello, este curso quiere ilustrar a los estudiantes los posibles riesgos que pueden padecer en Internet. Con dicho objeto, en este curso se habla de todo aquello que hace referencia a la seguridad en Internet: firmas digitales, encriptación, firewalls, riesgos en la seguridad s básicos sobre conexión con bases de datos a través de ADO .NET y por último aprenderá a crear componentes.
Dirigido a
Administradores de sistemas y personas que quieran profundizar en temas de seguridad.
Contenido del curso
Unidad I: Evaluación de riesgos de seguridad
1.1 Datos
1.2 Servicios
1.3 Ataques
1.4 Certificaciones de seguridad
1.5 Seguridad en la red
Unidad II: Conceptos de Windows 2000
2.1 Estructuras lógicas de Active Directory
2.2 Relaciones de confianza
2.3 Administrar utilizando la Directiva de grupo (Group Policy)
2.4 Proceso de autenticación Kerberos v5
2.5 Validación utilizando certificados
2.6 Validación NTLM
2.7 SID de seguridad
2.8 Acceso a los recursos
2.9 Grupo de usuarios
Unidad III: Administración
3.1 Modelos administrativos
3.2 Tareas administrativas
3.3 Grupos de usuarios
3.4 Administración remota
Unidad IV: Cuentas de usuario
4.1 Diseño de directivas
4.2 Niveles de aplicación de directivas
4.3 Aplicación efectiva de directivas
4.4 Cuentas de usuario
4.5 Auditorías
4.6 Plan de auditorías
Unidad V: Seguridad de équipos Windows 2000
5.1 Seguridad de red física
5.2 Seguridad de passwords
5.3 Requisitos de seguridad
5.4 Seguridad por defecto de las máquinas W2K
5.5 Compatibilidad de aplicaciones no certificadas W2K
5.6 Uso de plantillas incrementales
5.7 Configuración de plantillas
5.8 Nuevas directivas
Unidad VI: Seguridad de recursos
6.1 Sistemas de ficheros
6.2 Uso de la DACL
6.3 Permisos compartidos
6.4 Permisos NTFS
6.5 Recursos de impresión
6.6 Protección del registro
6.7 Encriptación de datos
6.8 Auditar el acceso a los recursos
6.9 Tareas de Backup
Unidad VII: Asegurar los canales de comunicación
7.1 Riesgos de comunicaciones
7.2 Encriptación de canales de comunicación
7.3 Seguridad de protocolos de aplicación
7.4 Transmisiones seguras de ficheros
7.5 Transmisiones Web
7.6 Transmisiones e-mail
7.7 Uso de IPSec
Unidad VIII: Acceso de clientes No-Microsoft
8.1 UNIX
8.2 Autenticación de clientes UNIX
8.3 Asegurar acceso a ficheros
8.4 Interoperabilidad con Novell
8.5 Autenticación de clientes en Novell
8.6 Acceso seguro a los recursos Novell
8.7 Interoperabilidad con Macintosh
8.8 Autenticación de clientes Mac
8.9 Riesgos de servicios en redes heterógeneas
Unidad IX: Acceso de clientes remotos
9.1 Riesgos de los servicios RAS
9.2 Autenticación de RAS
9.3 Autorizar conexiones remotas
9.4 Directivas de acceso remoto
9.5 Modelo de directivas RAS
9.6 Soportar accesos remotos de servidores NT 4.0
9.7 Definición de seguridad de llamada
9.8 Beneficios de la conexión VPN
9.9 Utilización de RADIUS
Unidad X: Acceso a oficians remotas
10.1 Redes públicas y privadas
10.2 Seguridad de router
10.3 Routers Windows 2000
10.4 Requisitos de seguridad
Unidad XI: Acceso de usuarios de Internet
11.1 Ataques comunes
11.2 Ataques de denegación del servicio
11.3 Escaneo de puertos
11.4 Protección de red interna
11.5 Filtro de protocolos a través de Firewall
11.6 Entrada de clientes desde Internet
11.7 Topologías de firewalls, screened subnets
11.8 Disponibilidad
11.9 Seguridad de tráfico de Internet a la Sceened
Unidad XII: Acceso de usuarios a InterNet
12.1 Protección de la red interna
12.2 Directivas de acceso a Internet
12.3 Planificación de los firewalls (ISA Server)
12.4 Acceso a Internet
Unidad XIII: Extensión de la red a socios del negocio
13.1 Intercambios de información
13.2 Seguridad de servicios
13.3 Partners remotos
13.4 Organizaciones lógicas de seguridad
13.5 Autenticación
Unidad XIV: Diseño del PKI
14.1 Infraestructura de claves
14.2 Ciclos de vida de certificados
14.3 Distribución de certificados
14.4 Auditorías del PKI
14.5 CA's comerciales
14.6 Directivas de CA's
14.7 Jerarquías de CA's
14.8 Seguridad de CA's
14.9 Mapeo de certificados
Unidad XV: Planes de seguridad
15.1 Diseño de planes de seguridad
15.2 Requisitos de seguridad
15.3 Modificación del plan de seguridad
Preguntas y Respuestas
Test de conocimientos
Cuestionario de calidad
Requisitos previos
Para realizar este curso no son necesarios unos requisitos técnicos previos. Sin embargo, se recomiendan conocimientos básicos de informática y conocimientos de entornos relacionados con la Tecnología de la Información.
Otras modalidades formativas
Si os interesa realizar este curso en modalidad telepresencial póngase en contacto con nosotros: Correo: info@nanforiberica.com, Teléfono: +34 91 031 66 78, WhatsApp: +34 685 60 05 91