ONLINE
220 horas
Modalidad Abierta
Una de las principales ventajas de Linux en términos de seguridad es que es un sistema operativo de código abierto, lo que significa que el código fuente está disponible para ser revisado y auditado por cualquier persona interesada. Esto permite una mayor transparencia en el proceso de desarrollo y revisión del sistema operativo, lo que puede llevar a una mayor confianza en la seguridad del sistema.
Además, Linux está diseñado con un enfoque en la seguridad, desde su núcleo hasta sus aplicaciones. El núcleo de Linux, por ejemplo, se ha diseñado con características de seguridad como aislamiento de procesos, control de acceso y gestión de recursos. También cuenta con herramientas de seguridad integradas, como firewalls, detección de intrusiones, cifrado y autenticación.
Linux también es conocido por su capacidad de personalización y flexibilidad, lo que permite a los usuarios ajustar la configuración del sistema para satisfacer sus necesidades de seguridad específicas. Los usuarios pueden configurar las políticas de seguridad, habilitar o deshabilitar servicios y aplicaciones, y administrar los permisos de usuario para garantizar la seguridad del sistema.
Además, la comunidad de usuarios de Linux es muy activa en el desarrollo de herramientas y soluciones de seguridad, lo que ha llevado a una amplia variedad de herramientas de seguridad de código abierto disponibles para su uso en sistemas Linux. Estas herramientas incluyen software de detección de intrusiones, análisis de vulnerabilidades, herramientas de monitoreo de seguridad y muchas otras.
Senior Level Linux Certification. Mixed Environment. Examen 300 / Senior Level Linux Certification. Security. Examen 303 / Senior Level Linux Certification. Virtualization& High Availability. Examen 304.
Prácticas
El alumno completa esta formación que impartimos en grupos reducidos con prácticas en nuestros laboratorios que se pueden extender fuera del horario de clase y están coordinados por su profesor. Los alumnos pueden acceder las 24 horas del día a laboratorios de prácticas (acceso ilimitado) en internet, parametrizados por sus profesores para cada alumno.
CERTIFICACIÓN
Parte final del curso de preparación para los distintos exámenes de certificación antes de presentarse a los exámenes oficiales, que se realizaran según los requisitos establecidos para su convocatoria libre y la de la certificadora Pearson VUE.
Haber realizado con anterioridad o estár realizando la formación LPIC-1 y LPIC-2. Para realizar los exámenes de certificación es necesario haber obtenido la certificación LPIC-2.
Obtener los conocimientos necesarios para la gestión avanzada de sistemas Linux y mixtos, profundizando en cuestiones de seguridad del sistema y seguridad de red. Técnicas de ampliación del sistema mediante virtualización.
FORMACIÓN TÉCNICA
LPIC-3 MIXED ENVIRONMENT. Examen LPI-300
- Configuración OpenLDAP.
- Replicación.
- Seguridad en el directorio LDAP.
- Rendimiento OpenLDAP.
- Autenticación.
- Integración con Active Directory y Kerberos.
- Arquitectura y configuración de Samba.
- Resolución de problemas en Samba.
- Sistema de archivos.
- Servicios.
- Permisos.
- Gestión de cuentas y grupos.
- Autenticación y autorización.
- Integración de dominio.
- Configuración de Samba como servidor de miembros de dominio.
- Samba NameServices.
- Integración CIFS.
- Trabajar con clientes Linux y Windows.
FORMACIÓN ESPECÍFICA.
Seguridad
LPIC-3 SECURITY. Examen LPI-303
- Criptografía.
- Certificados y claves.
- SSL / TSL cliente y servidor.
- Encriptación GPG.
- Gestión de claves públicas y privadas.
- Servidores de clave y configuración GPG.
- Sistema de archivos encriptados.
- LUKS.
- Modos CBC, ESSIV, LRW, XTS.
- Control de acceso.
- PAM.
- Cracking de contraseña, nsswitch.
- ACLs.
- EAs.
- Configuración SELinux.
- TE, RBAC, MAC, DAC.
- SMACK.
- AppArmor.
- Seguridad BIND / DNS.
- Seguridad en servicios mail.
- Seguridad Apache / HTTP / HTTPS.
- Seguridad FTP.
- OpenSSH.
- NFSv4.
- Syslog.
- Operaciones de seguridad.
- Gestión de la configuración de host.
- Seguridad de red.
- Detección de intrusión.
- Monitorización.
- Configuración de iptables.
- Configuración de OpenVPN.
Virtualización y alta disponibilidad
LPIC-3 VIRTUALIZACIÓN & HIGH AVAILABILITY. Examen LPI-304
- SIntroducción a la virtualización.
- Xen.
- KVM.
- OpenVZ.
- VirtualBox.
- Linux Virtual Server.
- HAProxy.
- LinuxPMI.
- Gestión de cluster.
- Pacemaker.
- Red HatCluster Suite.
- DRDB.
- Global File System.
- OCFS2.
- Coda.
- GlusterFS.
- AFS.
La constante evolución de las tecnologías de la información y la comunicación hace que el sector de las telecomunicaciones se mantenga en la vanguardia de las profesiones más demandadas. En este contexto, hemos diseñado un Curso de Telecomunicaciones especialmente orientado a desempleados que buscan reinsertarse en el mercado laboral...
AVIATION GROUP
El Curso online de Administración de redes Cisco CCNA de Deusto Formación te capacitará para ejercer como profesional de la informática y las telecomunicaciones. Aprende a configurar los dispositivos de red empresariales implementados con dispositivos Cisco de enrutamiento y conmutación (routing y switching). El campo tecnológico busca profesionales cualificados...
Con Este Curso Te Preparas para Obtener el Certificado CISCO de CCNA (CISCO Certified Network Associate).
DEUSTO FORMACION
Con el Curso Superior de Ciberseguridad online te convertirás en un/a profesional capaz de llevar a cabo todas las tareas de un experto en ciberseguridad, como defender a las empresas de los ataques de los hackers. A través de este curso de modalidad flexible e impartido por docentes expertos, aprenderás a identificar y mitigar riesgos, a implementar estrategias de seguridad efectivas y a proteger sistemas y datos de posibles ataques...
Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.
MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.
DEUSTO FORMACION
Actualmente, para las organizaciones modernas es de vital importancia dotar a sus sistemas e infraestructuras informáticas de políticas y medidas de protección adecuadas, con el fin de garantizar el continuo desarrollo y sostenibilidad de sus actividades, eso precisamente, es lo que se pretende con la implantación de seguridad en sistemas informáticos...
SEAS ESTUDIOS SUPERIORES ABIERTOS
Las redes informáticas son sistemas de comunicación que conectan ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos a través de diversos medios de transmisión que hacen posible que los datos lleguen a su destino de una manera correcta y segura. Para ello, se utilizan diferentes materiales, normas, protocolos y herramientas de red...
SEAS ESTUDIOS SUPERIORES ABIERTOS
Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones...
PRáCTICAS GARANTIZADAS EN EMPRESA Y ACCESO PERMANENTE A BOLSA DE EMPLEO
SEAS ESTUDIOS SUPERIORES ABIERTOS