Objetivos del curso:
El curso de arreglos Seguridad Informática te ayudará a formarte como profesional en la administración de sistemas en red: adquiriendo conocimientos y habilidades específicas en esta área.
Nuestro objetivo es que al finalizar este curso hayas mejorado tu perfil profesional con competencias adicionales en ciberseguridad, Internet of Things y Big Data que supondrán un criterio diferenciador con el que poder atender la creciente demanda de especialistas en tecnología informática solicitada por las empresas para cubrir la falta de profesionales en el sector.
Para ello ponemos a tu disposición formadores especializados en la materia y materiales 100% actualizados.
Contenidos del curso:
Obtendrás una formación de calidad que te servirá en tu día a día, tanto personal como profesionalmente:
1. Instalación y configuración segura de S.O.: protección BIOS, gestión particiones.
2. Redundancia y tolerancia a fallos: trabajar con volúmenes, RAID 0, RAID 1 y RAID 5.
3. Copias de Seguridad: Copia del sistema, Copia Seguridad, Histórico de archivos, Puntos de restauración.
4. Gestión y gobierno de la seguridad: Análisis de riesgos, ISO 27002, implantación de un SGSI y certificación ISO 27001.
5. Gestión de Políticas y Directivas de seguridad con Directorio Activo: Directivas de cuenta, Directivas locales: Directivas de auditoría, Directivas de clave pública, Directivas de restricción de software, Directivas de control de aplicaciones.
6. Seguridad corporativa en entorno Windows: Centro Seguridad Windows Defender, Gestión centralizada de actualizaciones mediante WSUS.
7. Virtualización profesional: La administración de un entorno de virtualización profesional basado en VMware vSphere ESXi.
8. Cifrado de información confidencial: cifrado simétrico y criptografía de clave pública/privada, Certificados digitales y gestión de una PKI.
9. Configuración de sistemas de autenticación y control de acceso: gestión de contraseñas, autenticación de doble factor (Google Authenticator), biometría.
10. Acceso remoto y copia segura mediante SSH: autenticación llave pública/privada y autenticación de doble factor.
11. Configuración de un perímetro de seguridad: Segmentación y defensa en profundidad, Configuración de firewalls, Configuración de servidor PROXY.
12. Cifrado de comunicaciones: Establecimiento de túneles IPSEC y SSH, configuración de VPN’s.
13. Realizar auditorías y pruebas de pentesting: Enumeración activa de equipos y servicios, análisis y explotación de vulnerabilidades, hacking de redes Wifi, Configuración de redes wifi empresariales con autenticación RADIUS.
14. Metodología de programación segura: Principios básicos de seguridad en programación, recomendaciones: OWASP Top 10, Owasp Application.
Cloud Computing: Administración de entornos en la nube con Amazon AWS, Microsoft Azure y Google Cloud.
Requisitos del curso:
Este curso está prioritariamente dirigido a personas en situación de desempleo.