CURSO TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP FORMACIÓN A DISTANCIA
Con este curso aprenderás cada una de las técnicas y herramientas que se emplean en redes TCP/IP Objetivos del Curso Conocer los principales mecanismos de identificación y control de accesos sobre los que se apoya la seguridad informática. Conocer las principales amenazas de seguridad y vulnerabilidades que pueden afectar a redes de computadoras bajo protocolo TCP/IP, así como los procesos y herramientas de ataque. Conocer las principales técnicas y herramientas de protección aplicables en redes, sistemas y servicios más habituales (correo y servidores). Contenidos del Curso MÓDULO 1. Introducción a la Seguridad Informática Necesidad de la seguridad Gestión de la seguridad física y lógica Medidas de seguridad Incidencias en la seguridad Plan de seguridad Cooperación de los usuarios Impacto de la seguridad Seguridad en comunicaciones y redes Disponibilidad de sistemas y aplicaciones Seguridad en transacciones a través de Internet MÓDULO 2. Técnicas y Herramientas de Ataque a Redes TCP/IP Tipos de Ataques en TCP/IP Técnicas para la búsqueda de objetivos de un ataque Mecanismos para obtención de información acerca de objetivos MÓDULO 3. Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios Protección en nivel de Red Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión) Configuración y protección de los Servicios más habituales Duración del Curso en: El curso consta de 90 horas de duración. Podemos desglosar los conocimientos profesionales de este curso Conocimientos teóricos-prácticos: Evaluaciones: 80 horas 10 horas
Material del Curso Para la realización del curso, recibirá en su domicilio distintos cuadernillos, archivadores y/o carpetas que compondrán el programa, módulos de contenidos y ejercicios de evaluación del curso. Tutoría del Curso Una vez que reciba el curso en tu domicilio, adjunto al mismo recibirá la carta de bienvenida del tutor y la forma de contacto mediante correo electrónico. El tutor asignado realizará un seguimiento personalizado durante el período de formación. A su vez, podrás consultar todas aquellas dudas que te surjan durante la lectura y estudio del material didáctico recibido. Evaluación del Curso Para la evaluación del curso, deberá realizar las actividades y/o exámenes por cada módulo del curso. Dichas actividades y/o exámenes serán enviadas al tutor por correo electrónico, correo ordinario y/o fax para su evaluación. Titulación del Curso Una vez superado el curso, el alumno obtendrá un diploma de técnicas y herramientas de ataque a redes tcp/ip y certificado de aprovechamiento del Curso Profesional de técnicas y herramientas de ataques a redes tcp/ip, expedido por Neptunos Formación. Gestión de Empleo del Curso Neptunos Formación cuenta con una bolsa de gestión de empleo y prácticas para todos aquellos alumnos que habiendo superado el curso quieran inscribirse en la misma. Se pretende con ello, facilitar al alumno la búsqueda de empleo dentro del sector sobre el que ha realizado su formación. En caso de que el alumno quiera inscribirse, el tutor le enviará la documentación sobre inscripción a la bolsa una vez que haya finalizado y superado el curso realizado.