Capacity Academy – Seguridad Informática

DESCRIPCIÒN

CapacityAcademy – Seguridad Informática – 101 – CompTIA Security+ – Ahora desde tu casa u oficina: Puedes convertirte en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrás certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a tu Profesor Eugenio Duarte, podrás iniciar a construir una carrera en Seguridad Informática.

Dominarás temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades.

DATOS TÉCNICOS

CapacityAcademy – Seguridad Informática – 101 – CompTIA Security+
Peso: 1.68 GB | Idioma: Español | Profesor : Eugenio Duarte |

QUE APRENDERAS

En este curso aprenderás todo desde cero. No necesitas tener conocimientos previos de Seguridad Informática. Te enseñaremos cada concepto, paso a paso.

A continuación mira solo algunas de las cosas que aprenderás a hacer:

Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación

CONTENIDO

SI-1-1: Confidencialidad, Integridad, DisponibilidadGRATIS
0 HORA 30 MINUTOS
SI-1-2: No-Repudiation, Defense in Depth
0 HORA 30 MINUTOS
SI-1-3: Negación Implícita, Autenticación
0 HORA 30 MINUTOS
SI-1-4: Métodos de Autenticacion
0 HORA 30 MINUTOS
SI-1-5: Identity Proofing, Kerberos, IEEE, RAS
0 HORA 45 MINUTOS
SI-1-6: Contraseñas Aletorias
0 HORA 5 MINUTOS
SI-1-7: Concepto de Encriptacion
0 HORA 5 MINUTOS
SI-1-8: Concepto de Hashing
0 HORA 10 MINUTOS
SI-1-9: Administración de Contraseñas
0 HORA 5 MINUTOS
SI-1-10: Administración de Contraseñas Pt.2
0 HORA 10 MINUTOS
SI – Examen Módulo #1
0 HORA 30 MINUTOSMódulo #II: Seguridad de Red
SI-2-1: Introducción Seguridad de Red
0 HORA 30 MINUTOS
SI-2-2: Protocolos de Seguridad
0 HORA 30 MINUTOS
SI-2-3: Puertos, Zonas de la Red
0 HORA 30 MINUTOS
SI-2-4: Dispositivos de Red
0 HORA 30 MINUTOS
SI-2-5: Dispositivos de Red Pt.2
0 HORA 30 MINUTOS
SI-2-6: Firewall IPCOP
0 HORA 5 MINUTOS
SI-2-7: Creación de Máquina Virtual
0 HORA 10 MINUTOS
SI-2-8: Instalación IPCOP
0 HORA 20 MINUTOS
SI-2-9: Prueba de Escenario
0 HORA 15 MINUTOS
SI-2-10: Administración IPCOP
0 HORA 15 MINUTOS
SI-2-11: Filtrado de paquetes IPCOP
0 HORA 20 MINUTOS
SI-2-12: Proxy IPCOP
0 HORA 15 MINUTOS
SI – Examen Módulo #2
0 HORA 30 MINUTOSMódulo #III: Protección de la Red
SI-3-1: Seguridad en la RedGRATIS
0 HORA 30 MINUTOS
SI-3-2: Acceso Remoto
0 HORA 30 MINUTOS
SI-3-3: Control de Acceso a la Red
0 HORA 35 MINUTOS
SI-3-4: VPN SSH
0 HORA 5 MINUTOS
SI-3-5: Instalación Server SSH
0 HORA 10 MINUTOS
SI-3-6: Implementación VPN SSH
0 HORA 15 MINUTOS
SI-3-7: Implementación de IDS Snort
0 HORA 5 MINUTOS
SI-3-8: Instalación IDS Snort
0 HORA 5 MINUTOS
SI-3-9: Configuración IDS Snort
0 HORA 5 MINUTOS
SI-3-10: Introducción a WinSCP
0 HORA 5 MINUTOS
SI-3-11: Instalación de WinSCP
0 HORA 5 MINUTOS
SI-3-12: Utilizando WinSCP
0 HORA 10 MINUTOS
SI-3-13: IDS Snort + MySQL + Apache + Base
0 HORA 10 MINUTOS
SI-3-14: Proyecto IDS SNORT – Paso 1-2
0 HORA 15 MINUTOS
SI-3-15: Proyecto IDS SNORT – Paso 3-4
0 HORA 30 MINUTOS
SI-3-16: Proyecto IDS SNORT – Paso 5
0 HORA 1 MINUTOS
SI-3-17: Proyecto IDS SNORT – Paso 6
0 HORA 5 MINUTOS
SI-3-18: Proyecto IDS SNORT – Paso 7-8
0 HORA 5 MINUTOS
SI-3-19: Proyecto IDS SNORT – Paso 9-10
0 HORA 15 MINUTOS
SI-3-20: Proyecto IDS SNORT – Paso 11
0 HORA 5 MINUTOS
SI-3-21: Proyecto IDS SNORT – Paso 12
0 HORA 5 MINUTOS
SI-3-22: Proyecto IDS SNORT – Paso 13
0 HORA 1 MINUTOS
SI-3-23: Proyecto IDS SNORT – Paso 14 al 18
0 HORA 10 MINUTOS
SI-3-24: Proyecto IDS SNORT – Paso 19-20-21
0 HORA 5 MINUTOS
SI-3-25: Proyecto MySQL – Paso 1
0 HORA 5 MINUTOS
SI-3-26: Proyecto MySQL – Paso 2-3
0 HORA 5 MINUTOS
SI-3-27: Proyecto MySQL – Paso 4-5
0 HORA 5 MINUTOS
SI-3-28: Proyecto MySQL – Paso 6-7
0 HORA 5 MINUTOS
SI-3-29: Proyecto MySQL – Paso 8
0 HORA 5 MINUTOS
SI-3-30: Proyecto Apache + Base – Paso 1-2-3
0 HORA 10 MINUTOS
SI-3-31: Proyecto Apache + Base – Paso 4-5-6-7-8
0 HORA 10 MINUTOS
SI-3-32: Proyecto Apache + Base – Paso 9
0 HORA 5 MINUTOS
SI – Examen Módulo #3
0 HORA 30 MINUTOSMódulo #4: Seguridad en Servidores
SI-4-1: Seguridad en Servidores y Dispositivos de Red
0 HORA 30 MINUTOS
SI-4-2: Hardening Linux OS
0 HORA 30 MINUTOS
SI-4-3: Hardening Linux, Hardening Windows
0 HORA 10 MINUTOS
SI-4-4: Linux BackTrack
0 HORA 5 MINUTOS
SI-4-5: Instalación Linux BackTrack
0 HORA 5 MINUTOS
SI-4-6: Como Instalar Linux BackTrack 5R2
0 HORA 40 MINUTOS
SI-4-7: Usando Linux BackTrack
0 HORA 10 MINUTOS
SI-4-8: NMAP
0 HORA 15 MINUTOS
SI-4-9: MetaSploit
0 HORA 5 MINUTOS
SI-4-10: Escaneo de Vulnerabilidad
0 HORA 15 MINUTOS
SI-4-11: Escaneo de Vulnerabilidad Pt.2
0 HORA 10 MINUTOS
SI – Examen Módulo #4
0 HORA 30 MINUTOSMódulo #5: Mitigación de Amenazas
SI-5-1: Introducción Mitigando Amenazas del Sistema
0 HORA 30 MINUTOS
SI-5-2: Gusanos, Trojanos, Rootkits,
0 HORA 30 MINUTOS
SI-5-3: Spyware
0 HORA 15 MINUTOS
SI-5-4: WireShark
0 HORA 5 MINUTOS
SI-5-5: Anti-virus CLAMWIN
0 HORA 5 MINUTOS
SI – Examen Módulo #5
0 HORA 30 MINUTOSMódulo #6: Criptografía
SI-6-1: Introducción a CryptografíaGRATIS
0 HORA 30 MINUTOS
SI-6-2: Algorítmo Simétrico y Asimétricos, Hashing
0 HORA 30 MINUTOS
SI-6-3: Firma Digital, PKI
0 HORA 20 MINUTOS
SI-6-4: TrueCrypt
0 HORA 5 MINUTOS
SI-6-5: Instalando TrueCrypt
0 HORA 10 MINUTOS
SI-6-6: Utilizando TrueCrypt
0 HORA 5 MINUTOS
SI-6-7: Concepto de Integridad
0 HORA 10 MINUTOS
SI-6-8: GPG4Win
0 HORA 5 MINUTOS
SI-6-9: Instalando GPG4Win
0 HORA 5 MINUTOS
SI-6-10: Utilizando GPG4Win
0 HORA 10 MINUTOS
SI – Examen Módulo #6
0 HORA 33 MINUTOS – Área de Recursos Suplementarios
S-I – Recursos Suplementarios
S – Examen Final
SI – Examen Final
1 HORA 30 MINUTOS

CAPTURAS
TRAILER

ENLACES PRIVADOS SIN PUBLICIDAD

CapacityAcademy – Seguridad Informática – 101 – CompTIA Security+ – BCCASI101CTS+

Para ver los enlaces necesita estar Registrado

ENLACES PÚBLICOS CON PUBLICIDAD

CapacityAcademy – Seguridad Informática – 101 – CompTIA Security+ – BCCASI101CTS+

MEGA | OPENLOAD | ABELHAS | JHEBERG | LOLABITE | 1FICHIER

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.mx

WEB DEL AUTOR

CapacityAcademy

No Comments

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *