Estructura, Análisis y Bastionado de Redes

El procedimiento que se utiliza para provocar una reducción en las vulnerabilidades de un sistema se denomina bastionado. A través de este proceso, se reducen los ataques de los ciberdelincuentes y al mismo tiempo, se disminuyen las consecuencias que éstos ocasionan. Por tanto, mediante políticas de seguridad se reducirán las vulnerabilidades existentes en los equipos informáticos. 
DSC_0284

Estructura, Análisis y Bastionado de Redes

Programa Formativo

BLOQUE 1 - ÁREA DE REDES

1- Sistemas y Redes de Comunicación para Seguridad y Emergencias

2. Tipologías, Clasificación y Dispositivos de Redes

3. Modelo de Referencia OSI. Capas 1 y 2

4. Modelo de Referencia OSI. Capa 3

5. Modelo de Referencia OSI. Capa 4, 5, 6 y 7

6. Planificación de Redes Corporativas

7. Tecnologías Inalámbricas

BLOQUE 2 - BASTIONADO DE REDES

1. Bastionado de Redes. PARTE 1

2. Bastionado de Redes. PARTE 2


 

Elige tu inscripción 

Este curso monográfico dispone de 2 opciones de inscripción/matriculación:

Gratuita / Premium


icono gratis miniatura

Gratuita

0 €

Conoce nuestra plataforma y disfruta de los contenidos del curso de forma gratuita.

  • Temario descargable en PDF
  • Cuestionarios
  • Sin Certificado de 40 Horas.
  • Sin Tutora Personal
  • Sin Community Student Program
icono-premiumgif

Premium

19 €

Acredita tu aprendizaje con certificación de EICYC y consulta tus dudas a tu tutora personal.

  • Temario descargable en PDF
  • Cuestionarios
  • Con Certificado de 40 Horas.
  • Con Tutora Personal
  • Incluye Community Student Program