Intuition.com
Intuition.com
  • Inicio
  • ITIL V4
  • COBIT 2019
  • Security +
  • Scrum
  • Excel 365
  • CISA
  • Normas etapa II
  • CRISC
  • Ayuda
  • Cursos Disponibles
  • Comunícate con nosotros
  • Política de privacidad
  • Politica de Cookies
  • Nosotros
  • Más
    • Inicio
    • ITIL V4
    • COBIT 2019
    • Security +
    • Scrum
    • Excel 365
    • CISA
    • Normas etapa II
    • CRISC
    • Ayuda
    • Cursos Disponibles
    • Comunícate con nosotros
    • Política de privacidad
    • Politica de Cookies
    • Nosotros
  • Inicio
  • ITIL V4
  • COBIT 2019
  • Security +
  • Scrum
  • Excel 365
  • CISA
  • Normas etapa II
  • CRISC
  • Ayuda
  • Cursos Disponibles
  • Comunícate con nosotros
  • Política de privacidad
  • Politica de Cookies
  • Nosotros

CompTIA Security + está alineado con las últimas tendencias y técnicas, que cubre las habilidades básicas en evaluación y gestión de riesgos, respuesta a incidentes, análisis forense, redes empresariales, operaciones híbridas / en la nube y controles de seguridad.

CompTIA Security +

FECHA DEL CURSO:


24-26-28 abril y 3-5-8-10-12-15-17 mayo


Horario de 17:30 pm a 21:30 pm hora de Costa Rica (UTC-6)


Precio $1.200 IVAI, examen $495 IVAI (opcional)

  

AUDIENCIA


Candidatos para CompTIA Security+:

· Especialista / Administrador de seguridad. 

· Consultor de seguridad. 

· Administrador de seguridad o sistemas. 

· Administrador de red. 


PRE-REQUISITOS

Se recomienda que el participante haya cursado CompTIA Network+ y dos años de experiencia en administración de TI con un enfoque de seguridad.


OBJETIVOS

· Amenazas, ataques y vulnerabilidades. 

· Tecnologías y herramientas. 

· Arquitectura y diseño. 

· Gestión de identidad y acceso. 

· Gestión de riesgos. 

· Criptografía y PKI. 


CERTIFICACIÓN DISPONIBLE


El curso lo prepara para la certificación: CompTIA Security+ SY0-601


CONTENIDO

1. COMPARACIÓN Y CONTRASTE DE ATAQUES 

1.1. COMPARAR Y CONTRASTAR LOS ROLES DE SEGURIDAD DE LA INFORMACIÓN 

1.2. EXPLICAR LOS TIPOS DE ACTORES DE AMENAZAS 

1.3. COMPARAR Y CONTRASTAR LOS TIPOS DE ATAQUES DE INGENIERÍA SOCIAL 

1.4. DETERMINAR LOS TIPOS DE MALWARE 

2. COMPARACIÓN Y CONTRASTE DE CONTROLES DE SEGURIDAD 

2.1. COMPARACIÓN Y CONTRASTE DE TIPOS DE MARCO Y CONTROL DE SEGURIDAD 

2.2. SIGA LOS PROCEDIMIENTOS DE RESPUESTA A INCIDENTES 

3. USO DE HERRAMIENTAS DE EVALUACIÓN DE SEGURIDAD 

3.1. EXPLICAR LOS CONCEPTOS DE LAS PRUEBAS DE PENETRACIÓN 

3.2. USO DE HERRAMIENTAS DE SOFTWARE DE DESCUBRIMIENTO DE TOPOLOGÍAS 

3.3. USO DE HERRAMIENTAS DE SOFTWARE DE RASTREO Y DETECCIÓN DE HUELLAS DACTILARES 

3.4. USO DE HERRAMIENTAS DE SOFTWARE DE ESCANEO DE VULNERABILIDADES 

4. COMPARACIÓN Y CONTRASTE DE CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA 

4.1. COMPARAR Y CONTRASTAR CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA 

4.2. COMPARAR Y CONTRASTAR TIPOS DE ATAQUES CRIPTOGRÁFICOS 

4.3. EXPLICAR EL HASH Y LOS ALGORITMOS CRIPTOGRÁFICOS SIMÉTRICOS 

4.4. EXPLICAR LOS ALGORITMOS CRIPTOGRÁFICOS ASIMÉTRICOS 

5. IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA 

5.1. IMPLEMENTAR CERTIFICADOS Y AUTORIDADES DE CERTIFICACIÓN 

5.2. IMPLEMENTAR LA GESTIÓN DE PKI 

6. IMPLEMENTACIÓN DE CONTROLES DE ADMINISTRACIÓN DE ACCESO E IDENTIDAD 

6.1. COMPARAR Y CONTRASTAR CONCEPTOS DE AUTENTICACIÓN E IDENTIDAD 

6.2. INSTALAR Y CONFIGURAR PROTOCOLOS DE AUTENTICACIÓN 

6.3. IMPLEMENTAR LA AUTENTICACIÓN MULTIFACTOR 

7. GESTIÓN DE CUENTAS Y SERVICIOS DE ACCESO 

7.1. INSTALAR Y CONFIGURAR LA AUTORIZACIÓN Y LOS SERVICIOS DE DIRECTORIO 

7.2. IMPLEMENTAR CONTROLES DE ADMINISTRACIÓN DE ACCESO 

7.3. DIFERENCIAR LAS PRÁCTICAS DE ADMINISTRACIÓN DE CUENTAS 

7.4. IMPLEMENTAR LA AUDITORÍA Y RECERTIFICACIÓN DE CUENTAS 

8. IMPLEMENTACIÓN DE CONCEPTOS DE ARQUITECTURA DE RED SEGURA 

8.1. IMPLEMENTAR CONCEPTOS DE ARQUITECTURA DE RED SEGURA 

8.2. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA DE CONMUTACIÓN SEGURA 

8.3. INSTALAR Y CONFIGURAR EL CONTROL DE ACCESO A LA RED 

8.4. INSTALAR Y CONFIGURAR EL ENRUTAMIENTO SEGURO Y LA INFRAESTRUCTURA NAT 

9. INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS DE SEGURIDAD 

9.1. INSTALAR Y CONFIGURAR FIREWALLS Y PROXIES 

9.2. INSTALAR Y CONFIGURAR EQUILIBRADORES DE CARGA 

9.3. INSTALAR Y CONFIGURAR SISTEMAS DE PREVENCIÓN / DETECCIÓN DE INTRUSIONES 

9.4. INSTALAR Y CONFIGURAR SISTEMAS DE REGISTRO Y SIEM 

10. INSTALACIÓN Y CONFIGURACIÓN DE SEGURIDAD DE ACCESO FÍSICO E INALÁMBRICO 

10.1. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA INALÁMBRICA 

10.2. INSTALAR Y CONFIGURAR LOS AJUSTES DE SEGURIDAD INALÁMBRICA 

10.3. EXPLICAR LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD FÍSICA 

11. IMPLEMENTACIÓN DE SISTEMAS HOST SEGUROS, INTEGRADOS Y MÓVILES 

11.1. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE HARDWARE SEGUROS 

11.2. IMPLEMENTAR EL DISEÑO DE SISTEMAS HOST SEGUROS 

11.3. IMPLEMENTAR EL DISEÑO DE SISTEMAS INTEGRADOS SEGUROS 

11.4. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE DISPOSITIVOS MÓVILES SEGUROS 

12. IMPLEMENTACIÓN DE PROTOCOLOS DE ACCESO SEGURO A LA RED 

12.1. IMPLEMENTAR PROTOCOLOS DE OPERACIONES DE RED SEGURAS 

12.2. IMPLEMENTAR PROTOCOLOS DE ACCESO REMOTO SEGURO 

12.3. IMPLEMENTAR PROTOCOLOS SEGUROS DE ADMINISTRACIÓN REMOTA 

13. IMPLEMENTACIÓN DE APLICACIONES DE RED SEGURAS 

13.1. IMPLEMENTAR SERVICIOS WEB SEGUROS 

13.2. IMPLEMENTAR SERVICIOS DE COMUNICACIONES SEGURAS 

13.3. IMPLEMENTAR UNA INFRAESTRUCTURA DE VIRTUALIZACIÓN SEGURA 

13.4. IMPLEMENTAR SERVICIOS SEGUROS EN LA NUBE 

14. EXPLICACIÓN DE LOS CONCEPTOS DE GESTIÓN DE RIESGOS Y RECUPERACIÓN ANTE DESASTRES 

14.1. EXPLICAR LOS PROCESOS Y CONCEPTOS DE LA GESTIÓN DE RIESGOS 

14.2. EXPLICAR LOS CONCEPTOS DE PLANIFICACIÓN DE LA RECUPERACIÓN ANTE DESASTRES 

14.3. EXPLICAR LA RESILIENCIA Y LA CONTINUIDAD DE LAS ESTRATEGIAS DE OPERACIONES 

14.4. RESUMIR LOS CONCEPTOS BÁSICOS DE LA MEDICINA FORENSE 

15. RESUMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS 

15.1. EXPLICAR EL IMPACTO DE LOS TIPOS DE VULNERABILIDAD 

15.2. RESÚMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS 

16. EXPLICACIÓN DE LOS CONCEPTOS DE SEGURIDAD ORGANIZACIONAL 

16.1. EXPLICAR LA IMPORTANCIA DE LAS POLÍTICAS DE SEGURIDAD 

16.2. IMPLEMENTAR PRÁCTICAS DE PRIVACIDAD Y SEGURIDAD DE DATOS 

16.3. EXPLICAR LA IMPORTANCIA DE LA GESTIÓN DE PERSONAL

Solicita más información

Si te interesa participar en el curso COBIT 2019 llena este formulario

Envíanos tus datos

Este sitio está protegido por reCAPTCHA y aplican las Política de privacidad y los Términos de servicio de Google.


Copyright © 2022 Isintuition.com - Todos los derechos reservados.

Este sitio web utiliza cookies

Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.

RechazarAceptar