 |
 |
Nº Horas:
400 |
|
 |
 |
Titulación:
Diploma De La Comunidad De Madrid |
 |
 |
Bolsa de Trabajo: consultar |
 |
 |
Convocatoria:
consultar |
 |
|
 |
Objetivos: |
|
|
Supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación y gestión de medidads de seguridad ante posibles ataques o usos inapropiados de los usuarios |
 |
|
 |
Metodología: |
|
|
consultar |
 |
|
 |
Programa: |
|
|
Módulo 1: Introducción a la seguridad informática
Módulo 2: Técnicas y herramientas de ataque a redes TCP/IP
Módulo 3: Técnicas y herramientas de ataque a sistemas: Windows XP, 2003y Linux
Módulo 4: Técnicas y herramientas de protección de redes, sistemas y servicios
Módulo 5: Políticas y prácticas de seguridad de redes y sistemas en las organizaciones. El plan de contingencias y la evaluación de riesgos.
Módulo 6: Prevención de Riesgos Laborales
Módulo 7: Sensibilización Medioambiental
Módulo 8: Orientación Sociolaboral |
 |
|
 |
Requisitos de acceso: |
|
|
Desempleados de la Comunidad de Madrid. Valorable formación en Informática y conocimientos en sistemas operativos y redes |
 |
|
 |
Observaciones: |
|
|
consultar |