Escríbenos a hello@isintuition.com
POR QUÉ DEVERÍA DE TOMAR UN CURSO DE SECURITY + DE COMPTIA? tenemos el curso que te ayuda a enfrentar los ataques cibernéticos
FECHA DEL CURSO
PRECIO DEL CURSO favor solicitar su cotización al correo angelica@isintuition.com o al teléfono 8730-2531
AUDIENCIA
PRE-REQUISITOS
Se recomienda que el participante haya cursado CompTIA Network+ y dos años de experiencia en administración de TI con un enfoque de seguridad.
OBJETIVOS
CERTIFICACIÓN DISPONIBLE
El curso lo prepara para la certificación: CompTIA Security+ SY0-601
CONTENIDO
1. COMPARACIÓN Y CONTRASTE DE ATAQUES
1.1. COMPARAR Y CONTRASTAR LOS ROLES DE SEGURIDAD DE LA INFORMACIÓN
1.2. EXPLICAR LOS TIPOS DE ACTORES DE AMENAZAS
1.3. COMPARAR Y CONTRASTAR LOS TIPOS DE ATAQUES DE INGENIERÍA SOCIAL
1.4. DETERMINAR LOS TIPOS DE MALWARE
2. COMPARACIÓN Y CONTRASTE DE CONTROLES DE SEGURIDAD
2.1. COMPARACIÓN Y CONTRASTE DE TIPOS DE MARCO Y CONTROL DE SEGURIDAD
2.2. SIGA LOS PROCEDIMIENTOS DE RESPUESTA A INCIDENTES
3. USO DE HERRAMIENTAS DE EVALUACIÓN DE SEGURIDAD
3.1. EXPLICAR LOS CONCEPTOS DE LAS PRUEBAS DE PENETRACIÓN
3.2. USO DE HERRAMIENTAS DE SOFTWARE DE DESCUBRIMIENTO DE TOPOLOGÍAS
3.3. USO DE HERRAMIENTAS DE SOFTWARE DE RASTREO Y DETECCIÓN DE HUELLAS DACTILARES
3.4. USO DE HERRAMIENTAS DE SOFTWARE DE ESCANEO DE VULNERABILIDADES
4. COMPARACIÓN Y CONTRASTE DE CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA
4.1. COMPARAR Y CONTRASTAR CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA
4.2. COMPARAR Y CONTRASTAR TIPOS DE ATAQUES CRIPTOGRÁFICOS
4.3. EXPLICAR EL HASH Y LOS ALGORITMOS CRIPTOGRÁFICOS SIMÉTRICOS
4.4. EXPLICAR LOS ALGORITMOS CRIPTOGRÁFICOS ASIMÉTRICOS
5. IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA
5.1. IMPLEMENTAR CERTIFICADOS Y AUTORIDADES DE CERTIFICACIÓN
5.2. IMPLEMENTAR LA GESTIÓN DE PKI
6. IMPLEMENTACIÓN DE CONTROLES DE ADMINISTRACIÓN DE ACCESO E IDENTIDAD
6.1. COMPARAR Y CONTRASTAR CONCEPTOS DE AUTENTICACIÓN E IDENTIDAD
6.2. INSTALAR Y CONFIGURAR PROTOCOLOS DE AUTENTICACIÓN
6.3. IMPLEMENTAR LA AUTENTICACIÓN MULTIFACTOR
7. GESTIÓN DE CUENTAS Y SERVICIOS DE ACCESO
7.1. INSTALAR Y CONFIGURAR LA AUTORIZACIÓN Y LOS SERVICIOS DE DIRECTORIO
7.2. IMPLEMENTAR CONTROLES DE ADMINISTRACIÓN DE ACCESO
7.3. DIFERENCIAR LAS PRÁCTICAS DE ADMINISTRACIÓN DE CUENTAS
7.4. IMPLEMENTAR LA AUDITORÍA Y RECERTIFICACIÓN DE CUENTAS
8. IMPLEMENTACIÓN DE CONCEPTOS DE ARQUITECTURA DE RED SEGURA
8.1. IMPLEMENTAR CONCEPTOS DE ARQUITECTURA DE RED SEGURA
8.2. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA DE CONMUTACIÓN SEGURA
8.3. INSTALAR Y CONFIGURAR EL CONTROL DE ACCESO A LA RED
8.4. INSTALAR Y CONFIGURAR EL ENRUTAMIENTO SEGURO Y LA INFRAESTRUCTURA NAT
9. INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS DE SEGURIDAD
9.1. INSTALAR Y CONFIGURAR FIREWALLS Y PROXIES
9.2. INSTALAR Y CONFIGURAR EQUILIBRADORES DE CARGA
9.3. INSTALAR Y CONFIGURAR SISTEMAS DE PREVENCIÓN / DETECCIÓN DE INTRUSIONES
9.4. INSTALAR Y CONFIGURAR SISTEMAS DE REGISTRO Y SIEM
10. INSTALACIÓN Y CONFIGURACIÓN DE SEGURIDAD DE ACCESO FÍSICO E INALÁMBRICO
10.1. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA INALÁMBRICA
10.2. INSTALAR Y CONFIGURAR LOS AJUSTES DE SEGURIDAD INALÁMBRICA
10.3. EXPLICAR LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD FÍSICA
11. IMPLEMENTACIÓN DE SISTEMAS HOST SEGUROS, INTEGRADOS Y MÓVILES
11.1. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE HARDWARE SEGUROS
11.2. IMPLEMENTAR EL DISEÑO DE SISTEMAS HOST SEGUROS
11.3. IMPLEMENTAR EL DISEÑO DE SISTEMAS INTEGRADOS SEGUROS
11.4. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE DISPOSITIVOS MÓVILES SEGUROS
12. IMPLEMENTACIÓN DE PROTOCOLOS DE ACCESO SEGURO A LA RED
12.1. IMPLEMENTAR PROTOCOLOS DE OPERACIONES DE RED SEGURAS
12.2. IMPLEMENTAR PROTOCOLOS DE ACCESO REMOTO SEGURO
12.3. IMPLEMENTAR PROTOCOLOS SEGUROS DE ADMINISTRACIÓN REMOTA
13. IMPLEMENTACIÓN DE APLICACIONES DE RED SEGURAS
13.1. IMPLEMENTAR SERVICIOS WEB SEGUROS
13.2. IMPLEMENTAR SERVICIOS DE COMUNICACIONES SEGURAS
13.3. IMPLEMENTAR UNA INFRAESTRUCTURA DE VIRTUALIZACIÓN SEGURA
13.4. IMPLEMENTAR SERVICIOS SEGUROS EN LA NUBE
14. EXPLICACIÓN DE LOS CONCEPTOS DE GESTIÓN DE RIESGOS Y RECUPERACIÓN ANTE DESASTRES
14.1. EXPLICAR LOS PROCESOS Y CONCEPTOS DE LA GESTIÓN DE RIESGOS
14.2. EXPLICAR LOS CONCEPTOS DE PLANIFICACIÓN DE LA RECUPERACIÓN ANTE DESASTRES
14.3. EXPLICAR LA RESILIENCIA Y LA CONTINUIDAD DE LAS ESTRATEGIAS DE OPERACIONES
14.4. RESUMIR LOS CONCEPTOS BÁSICOS DE LA MEDICINA FORENSE
15. RESUMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS
15.1. EXPLICAR EL IMPACTO DE LOS TIPOS DE VULNERABILIDAD
15.2. RESÚMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS
16. EXPLICACIÓN DE LOS CONCEPTOS DE SEGURIDAD ORGANIZACIONAL
16.1. EXPLICAR LA IMPORTANCIA DE LAS POLÍTICAS DE SEGURIDAD
16.2. IMPLEMENTAR PRÁCTICAS DE PRIVACIDAD Y SEGURIDAD DE DATOS
16.3. EXPLICAR LA IMPORTANCIA DE LA GESTIÓN DE PERSONAL
Si te interesa participar en alguno del curso de SECURITY + llena este formulario, te contestamos de forma inmediata
Copyright © 2022 Isintuition.com - Todos los derechos reservados.