Formación Laboris

Curso subvencionado para desempleados de Seguridad en sistemas informáticos con IBM

Arrow ECS Education
Arrow ECS Education

Curso subvencionado Presencial en Getafe (Madrid)

Precio: Gratuito para desempleados
Duración: 51 días

Resumen del curso subvencionado

Objetivos: Aprender a gestionar distintas tareas relativas a la seguridad con diferentes productos de IBM, de gran alcance para las intranets corporativas e internet. La seguridad con IBM Directory Server para servir como la base de datos de identidad para el rápido desarrollo y despliegue de aplicaciones Web. Seguridad de gestión de identidad con ISIM y de acceso con ISAM, aprender a usar Qradar para monitorizar infraestructuras, IT, generar alertas, gestión de amenazas, informes de actividad, por último se aprenderá a gestionar sistemas de detección de intrusiones.

Requisitos: Para realizar este es curso, es aconsejable tener algunos de estos conocimientos: - Conocimientos básicos de seguridad en sistemas (permisos, privilegios, accesos..) - Conocimientos básicos de seguridad en redes. - protocolos de comunicaciones (TCP/IP) - Conocimientos a nivel operador en sistemas Unix (recomendable) - Conocimientos a nivel general sobre conceptos de seguridad (virus, troyanos, denegación de servicio, suplantación etc)

A quién va dirigido: Este curso va dirigido a todas aquellas personas en situación de desempleo interesadas en especializarse en seguridad en sistemas informáticos para poder desarrollarse profesionalmente en este ámbito.

Información adicional

Al finalizar el curso como apto, se entregará un Voucher completamente gratuito para poder presentarse a la certificación ofical del fabricante.

 
ver información adicional
 

Temario completo de este curso

  • Módulo 1: Fundamentos de Seguridad en IT

Introducción a conceptos generales de seguridad, trabajar con una Shell Linux, TCP/IP, LOGs, monitorización,

ataques web y fuerza bruta.

Uso de SE-Linux ​y otras herramientas nativas

  • Módulo 2: Administración del IBM Security Directory Server
  1. Introducción
  2. Conceptos y gestión de datos de directorio
  3. Seguridad
  4. Directorios distribuidos
  5. Actuación
  6. Determinación del problema.
  • Módulo 3: Gestión de accesos IT con ISAM
  1. Describir el propósito y los componentes de IBM Security Access Manager para Web
  2. Utilizar el dispositivo Web Gateway
  3. Describir la autenticación y autorización de proxy inverso
  4. Crear usuarios, grupos, listas de control de acceso y directivas de objetos protegidos
  5. Introducción a Security Access Manager for Mobile
  6. Instalación de Security Access Manager para dispositivos virtuales móviles
  7. Configuración de Security Access Manager para dispositivos virtuales móviles
  8. Creación de políticas de acceso
  9. Configuración de la seguridad móvil
  10. Creación de directivas de acceso basadas en el contexto.
  • Módulo 4: Gestión de identidades IT con ISIM
  1. Introducción a IBM Security Identity Manager 6.0
  2. Planificación de una implementación de IBM Security Identity Manager
  3. Instalación de IBM Security Identity Manager 6.0
  4. Gestión de la organización
  5. Gestión de usuarios y gestión de roles
  6. Alimentos de identidad
  7. Servicios y políticas
  8. Recursos de aprovisionamiento
  9. Flujos de trabajo
  10. Control de acceso
  11. Gestión del ciclo de vida
  12. Auditoría e informes
  13. Personalización
  14. Determinación de problemas
  • Módulo 5: Gestión de la información y eventos de seguridad con QRADAR
  1. · Introducción a IBM Security QRadar SIEM
  2. · Cómo QRadar SIEM recopila datos de seguridad
  3. · Utilización del panel QRadar SIEM
  4. · Investigación de un delito que es provocado por eventos
  5. · Investigar los hechos de un delito
  6. · Uso de perfiles de activos para investigar los delitos
  7. · Investigación de un delito que es provocado por flujos
  8. · Uso de reglas y bloques de construcción
  9. · Creación de informes QRadar SIEM
  10. · Realización de filtrado avanzado
  11. · Uso de tolos administrativos.
  12. · Creación de la jerarquía de red
  13. · Herramientas de administración actualizadas
  14. · Administrar usuarios
  15. · Gestión de datos
  16. · Recopilación de registros y registros de flujo
  17. · Recopilación de registros de registro de Windows
  18. · Gestión de fuentes de registro personalizadas
  19. · Uso de reglas
  20. · Creación de reglas
  21. · Gestión de falsos positivos
  22. · Uso de Refernce Maps en las reglas.
  23. · Introducción a IBM Security Network Protection.
  24. · Instalación del aparato.
  25. · Gestión del aparato.
  26. · Configuración de la directiva de acceso a la red.
  27. · Configuración de la política de prevención de intrusiones.
  28. · Uso de alertas y eventos.
  29. · Ajuste de reglas de política de acceso a redes y comportamiento de prevención de intrusiones.
  30. · Captura de tráfico de red.
  31. · Control del acceso de usuarios.
  32. · Inspeccionar el tráfico cifrado SSL.
  33. · Implementación de reglas SNORT.
  34. · Configuración de la protección avanzada contra amenazas.
  35. · Integración con QRadar SIEM.
  36. · Supervisión de los datos del evento.

  • Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM.
  1. Instalando SiteProtector
  2. Uso de la Consola de SiteProtector
  3. Configuración de la consola de SiteProtector
  4. Organización de activos de red
  5. Asignación y administración de permisos de SiteProtector
  6. Gestión de políticas
  7. Actualización de componentes y agentes de SiteProtector
  8. Administración de componentes de SiteProtector
  9. Seguimiento y análisis de eventos
  10. Gestión de las respuestas centrales
  11. Exportar datos y generar informes.
  12. Introducción a IBM Security Network Intrusion Prevention System
  13. Conexión del aparato
  14. Configuración del aparato
  15. Gestión del aparato
  16. Configuración del firewall
  17. Configuración de eventos de seguridad
  18. Configuración de políticas de protección
  19. Configuración de políticas especificadas por el usuario
  20. Configuración de SNORT
  21. Integración QRadar SIEM
  22. Introducción a SiteProtector
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Objetivos: El objetivo de este curso de especialización es la formación de profesionales que puedan trabajar como administradores de sistemas. Requisitos: No se precisa titulación previa. A quién ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La especialización de Integración de Sistemas Ciberfísicos es un programa de ámbito tecnológico y de carácter profesionalizador diseñado para proporcionar una formación exhaustiva y práctica, ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Requisitos: Para cursar la especialidad no se precisa titulación previa.En algunas asignaturas se utilizan recursos de aprendizaje en inglés.

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Requisitos: Para cursar la especialidad no se precisa titulación previa.El programa se orienta a un profesional que ya tiene conocimientos informáticos y sabe programar, pero necesita una formación ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La especialización de Sistemas y servicios cloud se dirige a profesionales que quieran aprender a diseñar y administrar servicios cloud, y orientar su perfil profesional como devOps. Este programa ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Objetivos: El objetivo del posgrado de Desarrollo de aplicaciones web es la formación de profesionales capaces de llevar a cabo las funciones de desarrollador, ya sea dentro de una empresa u ...

    Postgrado
    Online
    Consultar precio


  • Esneca

    Objetivos: Adquirir todas la herramientas y conocimientos necesarios para convertirse en un consultor SAP ERP. A quién va dirigido: Profesionales de cualquier área que tengan interés en ...

    Curso
    Online
    1.520 € 380 € Descuento


  • Esneca

    Objetivos: Aprenderás con esta formación difundida en Lectiva.com todo lo relacionado con SAP. En una primera parte se llevará a cabo una introducción a sus sistemas, la instalación de SAP Netweaver ...

    Curso
    Online
    2.380 € 595 € Descuento


  • Esneca

    Objetivos: "Aprenderás qué es SAP, sus características, los módulos de trabajo, la instalación del SAP GUI 7.30, la configuración de acceso al servidor, la renovación de claves, las partes del ...

    Curso
    Online
    1.520 € 380 € Descuento


  • Esneca

    Objetivos: En Lectiva.com nos congratulamos de presentarte esta formación en la que podrás aprender y formarte en ABAP, se estudiará la instalación del sistema SAP, la gestión de la base de datos, ...

    Curso
    Online
    1.520 € 380 € Descuento

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.