Curso gratis Tutorial de Gestión de Incidentes y Resolución de Averías

Tutorial de Gestión de Incidentes y Resolución de Averías

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad de realización del curso: Online
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Prácticas Profesionales en Empresa: Sí - Opcionales (consulta condiciones)

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS DEL CURSO GRATIS TUTORIAL DE GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática. En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en montaje y reparación de sistemas microinformáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para la resolución de averías lógicas en equipos microinformáticos. Este Curso Online De Tutorial de gestión de incidentes y resolución de averías ofrece una formación básica sobre la materia.

PRÁCTICAS EN EMPRESA

El curso Tutorial de Gestión de Incidentes y Resolución de Averías dispone de 150 a 250 horas de Prácticas Profesionales en Empresa. Consulta con nuestros asesores de formación la posibilidad de realizar estas Prácticas Profesionales en su Provincia tras la finalización del curso. Las prácticas en empresa son opcionales y no obligatorias.

CONTENIDO DEL CURSO GRATIS TUTORIAL DE GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS

MÓDULO 1. GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

UNIDAD DIDÁCTICA 4. RESOLUCIÓN DE AVERÍAS LÓGICAS

  1. El Master Boot Record (MBR), particiones y partición activa
  2. Archivos de inicio del sistema
  3. Archivos de configuración del sistema
  4. Optimización del sistema
  5. Copia de seguridad
  6. - Transferencia de archivos
  7. - Herramientas de back-up
  8. - Clonación
  9. Restablecimiento por clonación
  10. Reinstalación, configuración y actualización de componentes de componentes software
Inscripción
Contacta con un asesor de formación

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar