Curso Online. Network Security Specialist



Documentos relacionados
Curso Online. Information Security Manager

Tecnología en Seguridad Perimetral

Curso Online. Desarrollo Seguro en Java

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.

DIRECCION DE PROYECTOS II

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

Administración profesional de servidores Linux

FCOI01 Alfabetización Informática: Internet

CURSO: Introducción al Uso de ITIL en las Empresas

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

PLAN DE CARRERA DE MICROSOFT TECHNICAL:

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER

Curso Superior Windows Server 2008 R2

MICROSOFT PROJECT 2010

Modalidad: A distancia (e-learning) DURACIÓN: 600 HORAS

Manual Online Montaje de PC y Antivirus

WINDOWS SERVER 2012 Administración Microsoft

Curso de Windows Server 2008: Configuration de Active Directory

CAPÍTULO 1. LAS REDES...

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

Alcance y Descripción del producto APLICACIONES ESTANDAR INSTALACIÓN Y CONFIGURACIÓN EN SERVIDORES. Página 1 de 6

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

MF0223_3 Sistemas operativos y Aplicaciones Informáticas

Monitorización de sistemas y servicios

Administración de Servicios Web (Online)

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Guía del Curso online

INSTALACIÓN COYOTE LINUX. Índice

CURSO de experto Consultor en Microso Dynamics

Curso MOC Servicios y administración de identidades en Office 365

Instalación Servidor Web y Transferencia de Archivos

MS_10974 Deploying Windows Server

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509)

MS_10748 Deploying System Center 2012, Configuration Manager

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

UF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias

Experto en Directivas de Grupo Windows Server 2008 y 2008 R2

Diplomatura en Gestión de Recursos Humanos para PYMES 2015

Curso Especialización de Gestión Empresarial en Microsoft Dynamics. Propuesta de Programa

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Técnico Profesional en Protección de Datos: Experto en LOPD

Windows Server 2008 (600 horas)

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

DIPLOMADO EN SEGURIDAD INFORMATICA

Windows Server Windows Server 2003

Beneficios estratégicos para su organización. Beneficios. Características V

MÁSTER: MÁSTER EXPERTO BIG DATA

Curso básico de Networking y VOIP

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Pág. Tabla de contenido

CLOUD COMPUTING. 30 h 45 días

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

ECDL. European Computer Driving License NOVIA SALCEDO FUNDACIÓN. Acreditación ECDL

Experto en Gestión de Plataformas Elearning con Moodle: Instalación, Administración y Uso Avanzado (Online)

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Producto. Información técnica y funcional. Versión 2.8

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Diseño Web SEO con Drupal 7.Nivel Profesional

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Módulo Formativo:Administración de Redes Telemáticas (MF0230_3)

Servidores corporativos Linux

Formador de Formadores en Prevención de Riesgos Laborales

MF0220_2 Implantación de los Elementos de la Red Local

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Transcripción:

Curso Online Network Security Specialist

Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR ISP NSA SCJ PSA INFORMATION PROFESIONAL NETWORK ADMINISTRATOR SECURE CODING IN JAVA PROFESIONAL AUDITOR SISTEMAS CONCIENCIACIÓN APLICACIONES SENSIBILIZACIÓN SEGURIDAD, PREVENCIÓN RIESGOS DIGITALES

Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Perfil profesional de los tutores >> Contenido

INTRODUCCIÓN. Cualquier infraestructura informática se apoya en la utilización de servidores y equipos que ofrecen múltiples servicios (DHCP, DNS, MAIL, FTP, ) necesarios para la gestión y utilización de los sistemas y aplicaciones. El curso online NSS tiene como objetivo principal la configuración segura de los equipos y servicios para evitar incidentes de seguridad provocados por vulnerabilidades asociadas a los mismos. / 1 /

A QUIÉN VA DIRIGIDO. Directores y responsables de departamento de TI. Administradores de sistemas y redes. Auditores de sistemas infromáticos. Responsables de seguridad de TI. Técnicos e ingenieros de informática y telecomunicaciones. / 2 /

METODOLOGÍA. DURACIÓN 150 horas de formación online. 80% de dedicación práctica, 20% teórica. Dedicación necesaria semanal máxima 15 horas recomendada 10 horas. REQUERIMIENTOS Disponer de PC. Conexión a Internet ADSL o cable. Conocimientos en el manejo sistemas operativos Windows a nivel de usuario. Conocimientos mínimos conceptos de seguridad y terminología de sistemas informáticos. / 3 /

REQUERIMIENTOS DEL PC Los requerimientos del PC a utilizar por el alumno son: Procesador Pentium IV o similar. 1 Gb de memoria RAM(recomendable 2Gb). 15 Gb de almacenamiento en disco disponible. Conexión a Internet (recomendable ADSL o similar). A continuación y apoyándose en el material y la documentación disponible en la plataforma, cada participante configurará su propio laboratorio, contando en todo momento con la revisión y ayuda del tutor a través de la plataforma de elearning a la que alumnos y tutores tienen acceso. De esta forma no se hace necesaria la utilización de equipos independientes, cableado y hardware de conexión para el montaje de un laboratorio técnico. Los alumnos acceden al curso a través de una plataforma de elearning. Esta plataforma es el punto de encuentro entre alumnos y tutores, desde sus módulos integrados de correo, chat, foros, calendario y área de archivos", así como la posibilidad de videoconferencia con la opción de control remoto del equipo del alumno por parte del tutor como apoyo en la resolución de actividades prácticas. / 4 /

DINÁMICA. 1. El curso se planifica a lo largo de un periodo de tiempo, con un principio y final del mismo definido. 2. A lo largo del curso deberán realizarse diferentes actividades que serán evaluadas por los tutores y que permitirán la evaluación y calificación final del alumno. 3. La correcta realización de estas actividades determinará el grado de adquisición por cada alumno de las competencias asociadas a cada apartado. 4. Cada una de estas actividades será planificada para ser realizada durante un periodo de tiempo determinado y con una fecha de entrega fija preestablecida. 5. Se determinará una fecha final para poder recuperar y entregar aquellas actividades realizadas fuera de plazo. 6. La dedicación semanal por parte de los alumnos para una correcta asimilación de los contenidos y desarrollo de las actividades planteadas se estima como máximo en unas 15 horas semanales, que cada participante podrá distribuir en función de su disponibilidad. 7. De lunes a viernes un tutor atenderá y resolverá las dudas que se planteen a través de la plataforma online en un plazo máximo de respuesta de 24/48 horas. / 5 /

PERFIL PROFESIONAL DE LOS TUTORES. Todos los profesores que intervienen en el master son profesionales en activo de las áreas de conocimiento desarrolladas en el master y cuentan con una amplia experiencia docente. Entre las titulaciones especializadas acreditadas por los tutores cabe destacar: CISM ( Certified Information Security Management ) miembro ISACA. CISSP ( Certified Information Systems Security Professional). MCSE ( Microsoft Certified System Engineer ). CNE ( Certified Novell Engineer ). CNI ( Certified Novell Instructor ). CISCO-PRO ( Cisco Professional ). / 6 /

CONTENIDO (150 horas). CONFIGURACIÓN DE SEGURIDAD DE SISTEMAS WINDOWS Configuraciones por defecto. Seguridad en las cuentas de usuario y contraseñas. Actualizaciones de seguridad. eguridad en los servicios de red. Gestión de seguridad con el Directorio Activo. CONFIGURACIÓN DE SEGURIDAD DE SISTEMAS LINUX Administración de seguridad en Linux. Seguridad local. Seguridad en el sistema de ficheros. Seguridad en la red. Seguridad en los servicios de red. CONFIGURACIÓN DE SEGURIDAD DE SERVICIOS TCP/IP Nivel de enlace (ARP). Nivel de red (ICMP, DHCP). Nivel de transporte (TCP/UDP). Nivel de aplicación (DNS, FTP, SSH, SMTP, POP, IMAP, SNMP, NETBIOS, HTTP/SSL). CONFIGURACIÓN DE SEGURIDAD DE SERVICIOS TCP/IP IDS de Host e IDS de red. Configuración de un host IDS. Configuración de un Network IDS. Creación de reglas de detección y monitorización. / 7 /

Tel.: 902 222 521 formacion@s21sec.com http://www.s21sec.com http://blog.s21sec.com