Informações sobre o curso

207,321 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 26 horas para completar
Espanhol

Habilidades que você terá

CiberseguridadCriptografíaSeguridad inalámbricaSeguridad de la red
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 26 horas para completar
Espanhol

Instrutores

oferecido por

Placeholder

Crece con Google

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up99%(9,041 classificações)Info
Semana
1

Semana 1

4 horas para concluir

Entender las amenazas de seguridad

4 horas para concluir
10 vídeos (Total 36 mín.), 7 leituras, 4 testes
10 videos
La tríada de la CIA2min
Términos esenciales de seguridad4min
Software malicioso5min
Malware continuado2min
Ataques de red3min
Negación de servicio3min
Ataques del lado del cliente2min
Ataques de contraseña2min
Ataques engañosos3min
7 leituras
Navegar por Coursera10min
Encuestas del programa10min
Cómo usar los foros de discusión10min
Conoce a tus compañeros de clase10min
Lectura suplementaria para software malicioso10min
Lectura suplementaria para ataques de red10min
Lectura suplementaria para los ataques DDoS10min
4 exercícios práticos
Software malicioso30min
Ataques de red30min
Otros ataques30min
Entender las amenazas de seguridad30min
Semana
2

Semana 2

7 horas para concluir

Pelcgbybtl (criptología)

7 horas para concluir
13 vídeos (Total 82 mín.), 9 leituras, 7 testes
13 videos
Criptografía simétrica5min
Algoritmos de cifrado simétrico9min
Rob lo que hace un ingeniero de seguridad1min
Criptografía asimétrica7min
Algoritmos de cifrado asimétrico5min
Hash3min
Algoritmos hash5min
Algoritmos de hash (continuación)5min
Infraestructura de clave pública9min
Criptografía en acción8min
Asegurar el tráfico de red6min
Hardware criptográfico6min
9 leituras
Lectura suplementaria para el futuro del criptoanálisis10min
Lectura suplementaria para cifrado simétrico10min
Lectura suplementaria para el ataque de cifrado asimétrico10min
Lectura suplementaria para los ataques SHA110min
Lectura suplementaria para el estándar X.50910min
Lectura suplementaria para PGP10min
Lectura suplementaria para asegurar el tráfico de red10min
Lectura suplementaria para los ataques TPM10min
Instrucciones para acceder a Qwiklabs10min
5 exercícios práticos
Cifrado simétrico30min
Clave pública o cifrado asimétrico30min
Hash30min
Aplicaciones de criptografía30min
Cuestionario de práctica de la semana dos30min
Semana
3

Semana 3

3 horas para concluir

Seguridad AAA (no asistencia en carretera)

3 horas para concluir
14 vídeos (Total 55 mín.), 2 leituras, 3 testes
14 videos
Autenticación multifactor12min
Certificados3min
LDAP3min
RADIUS1min
Kerberos7min
TACACS+1min
Inicio de sesión único3min
Camino Rob a la TI1min
Métodos de autorización y control de acceso1min
Control de acceso5min
Lista de control de acceso1min
Seguimiento de uso y acceso3min
Importantes habilidades Rob en seguridad1min
2 leituras
Lectura suplementaria para la autenticación10min
Lectura suplementaria para autorización10min
3 exercícios práticos
Autenticación30min
Autorización y contabilidad30min
Seguridad AAA (no asistencia en carretera)30min
Semana
4

Semana 4

5 horas para concluir

Asegurar tus redes

5 horas para concluir
11 vídeos (Total 70 mín.), 7 leituras, 5 testes
11 videos
Endurecimiento de hardware de red9min
Endurecimiento de software de red5min
Joe obstáculo personal44s
Cifrado WEP y por qué no deberías usarlo8min
¡Vamos a deshacernos de WEP! WPA / WPA214min
Endurecimiento inalámbrico3min
Heather Ingeniería Social1min
Olfateando la red5min
Wireshark y tcpdump6min
Sistemas de prevención / detección de intrusos6min
7 leituras
Lectura suplementaria para las mejores prácticas de endurecimiento de la red10min
Lectura suplementaria en IEEE 802.1X10min
Lectura complementaria en HAProxy, nginx y servidor HTTP Apache10min
Lectura complementaria para el cifrado WEP y por qué no deberías usarlo10min
Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)10min
Lectura suplementaria para el modo promiscu10min
Lectura suplementaria para el sistema de prevención / detección de intrusiones10min
4 exercícios práticos
Arquitectura de red segura30min
Seguridad inalámbrica30min
Monitoreo de red30min
Cuestionario de práctica de la semana cuatro30min

Avaliações

Principais avaliações do SEGURIDAD INFORMÁTICA: DEFENSA CONTRA LAS ARTES OSCURAS DIGITALES

Visualizar todas as avaliações

Sobre Certificado Profissional Soporte de Tecnologías de la Información de Google

Soporte de Tecnologías de la Información de Google

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.