|
|

|
|
Curso Planificacion Y Desarrollo De Una Implantacion Segura En Internet
|
|
|
|
|
Tipo de Curso:
|
Curso
|
 |
 |
Temática: |
Informatica
|
 |
 |
Modalidad: |
presencial |
 |
 |
Precio: |
consultar
|
|
|
| |
|
|
|
|
 |
Localización:
Madrid ,Madrid (España) |
|
|
|
 |
 |
Duración:
Consultar |
 |
Plazas: |
Consultar |
 |
 |
Horario:
DE 9:00 A 14:00 HORAS |
|
|
|
 |
 |
Nº Horas:
10 |
|
 |
 |
Titulación:
consultar |
 |
 |
Bolsa de Trabajo: consultar |
 |
|
 |
Objetivos: |
|
|
- Este Curso Proporciona Al Alumno Las Estrategias y Herramientas Más Avanzadas Para Diseñar Planes De Seguridad De Internet Manejables y Eficaces. Los Participantes Aprenden a Analizar Los Requisitos Para El Control De Los Bienes De La Organización, Integrar Los Aspectos De Seguridad En El Diseño Del Proyecto, Seleccionar Tecnologías Para Implantar La Seguridad y Llevar a Cabo Operaciones Progresivas Para Garantizarla. El Curso Ayuda a Identificar Los Diferentes Tipos De Posibles (atacantes) Que Quieren Piratear Un Site, Las Causas Por Las Que Atacan, Por Las Que Indagan y Las Vulnerabilidades Que Pretenden Explotar. En Los Contenidos De Este Curso Se Integra El Conocimiento De Las Herramientas y De La Tecnología Con El Estudio Del Comportamiento De Los Hackers. |
 |
|
 |
Metodología: |
|
|
consultar |
 |
|
 |
Programa: |
|
|
· Examinar Las Amenazas De Seguridad y El Proceso De Mitigación
- Examinar a Los Hackers y Estudiarlos Diferentes Ataques Que Llevan a Cabo
- Técnicas y Métodos De Anti-seguridad, Virus y Vulnerabilidades
- Identificar Los Recursos De Seguridad Basados En El Site Web
- Mitigación Desde El Punto De Vista Físico
- No-rechazo, Autentificación, Integridad De Datos y Metodologías
- Estrategias De Mantenimiento De Privacidad De Datos
- Comprensión Del Modelo Del Proceso De Seguridad
· Analizar Las Necesidades De Seguridad Del Site Web
- Determinar Los Objetivos Principales Para El Diseño De La Seguridad En La Web
- Analizar Las Necesidades Organizativas De Seguridad
- Analizar Una Infraestructura De Red y De Información De Datos
- Determinar El Diseño Del Proyecto De Seguridad
- Identificar Los Roles De La Función De Seguridad
- Dirigir Un Análisis De Deficiencia De Seguridad
- Liderar Una Evaluación Del Riesgo
- Dirigir Un Análisis De Aceptación De Cambio De Control / Riesgo
· Diseñar Estrategias De Implantación
- Implantar Un Plan De Seguridad
- Implantar La Protección De La Red y De Los Datos y El Control Del Acceso
· Plan De Prueba De Seguridad y Dirigir Una Prueba De Aceptación De La Seguridad
· Crear Un Plan De Mantenimiento De La Seguridad y Dirigirlo
- Generar Criterios De Base De Rendimiento Del Sistema
- Estrategias Apropiadas Para Instalar Productos De Mejor Calidad y Parches
- Obstáculos En El Rendimiento Durante El Proceso De Ajuste De La Seguridad
- Beneficio De La Retroalimentación De Las Características De Seguridad
· Supervisar y Controlar Operaciones De Seguridad Progresivas
- Probar Las Vulnerabilidades y Detectar Cualquier Actividad Sospechosa
- Mitigar Fallos De Seguridad De Todo El Sistema
|
 |
|
 |
Requisitos de acceso: |
|
|
Ver Observaciones |
 |
|
 |
Observaciones: |
|
|
Consultar Fechas De Inicio
requisitos De Acceso:
- Trabajo En Internet (internetworking) Con Tcp/ip (incluyendo Conocimientos De Protocolo, Encaminamiento (routing) Básico, Números De Puerto, Etc.), Experiencia En Administración De Sistema Operativo De Red y Conocimiento De Aplicaciones Típicas Utilizadas En Internet (www, Ftp, Smtp)
|
|
|
 |
 |
 |
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|