Acerca de este Curso

219,071 vistas recientes
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 26 horas para completar
Español (Spanish)

Habilidades que obtendrás

CiberseguridadCriptografíaSeguridad inalámbricaSeguridad de la red
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 26 horas para completar
Español (Spanish)

Instructor

ofrecido por

Placeholder

Crece con Google

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up99%(8,633 calificaciones)Info
Semana
1

Semana 1

4 horas para completar

Entender las amenazas de seguridad

4 horas para completar
10 videos (Total 36 minutos), 7 lecturas, 4 cuestionarios
10 videos
La tríada de la CIA2m
Términos esenciales de seguridad4m
Software malicioso5m
Malware continuado2m
Ataques de red3m
Negación de servicio3m
Ataques del lado del cliente2m
Ataques de contraseña2m
Ataques engañosos3m
7 lecturas
Navegar por Coursera10m
Encuestas del programa10m
Cómo usar los foros de discusión10m
Conoce a tus compañeros de clase10m
Lectura suplementaria para software malicioso10m
Lectura suplementaria para ataques de red10m
Lectura suplementaria para los ataques DDoS10m
4 ejercicios de práctica
Software malicioso30m
Ataques de red30m
Otros ataques30m
Entender las amenazas de seguridad30m
Semana
2

Semana 2

7 horas para completar

Pelcgbybtl (criptología)

7 horas para completar
13 videos (Total 82 minutos), 9 lecturas, 7 cuestionarios
13 videos
Criptografía simétrica5m
Algoritmos de cifrado simétrico9m
Rob lo que hace un ingeniero de seguridad1m
Criptografía asimétrica7m
Algoritmos de cifrado asimétrico5m
Hash3m
Algoritmos hash5m
Algoritmos de hash (continuación)5m
Infraestructura de clave pública9m
Criptografía en acción8m
Asegurar el tráfico de red6m
Hardware criptográfico6m
9 lecturas
Lectura suplementaria para el futuro del criptoanálisis10m
Lectura suplementaria para cifrado simétrico10m
Lectura suplementaria para el ataque de cifrado asimétrico10m
Lectura suplementaria para los ataques SHA110m
Lectura suplementaria para el estándar X.50910m
Lectura suplementaria para PGP10m
Lectura suplementaria para asegurar el tráfico de red10m
Lectura suplementaria para los ataques TPM10m
Instrucciones para acceder a Qwiklabs10m
5 ejercicios de práctica
Cifrado simétrico30m
Clave pública o cifrado asimétrico30m
Hash30m
Aplicaciones de criptografía30m
Cuestionario de práctica de la semana dos30m
Semana
3

Semana 3

3 horas para completar

Seguridad AAA (no asistencia en carretera)

3 horas para completar
14 videos (Total 55 minutos), 2 lecturas, 3 cuestionarios
14 videos
Autenticación multifactor12m
Certificados3m
LDAP3m
RADIUS1m
Kerberos7m
TACACS+1m
Inicio de sesión único3m
Camino Rob a la TI1m
Métodos de autorización y control de acceso1m
Control de acceso5m
Lista de control de acceso1m
Seguimiento de uso y acceso3m
Importantes habilidades Rob en seguridad1m
2 lecturas
Lectura suplementaria para la autenticación10m
Lectura suplementaria para autorización10m
3 ejercicios de práctica
Autenticación30m
Autorización y contabilidad30m
Seguridad AAA (no asistencia en carretera)30m
Semana
4

Semana 4

5 horas para completar

Asegurar tus redes

5 horas para completar
11 videos (Total 70 minutos), 7 lecturas, 5 cuestionarios
11 videos
Endurecimiento de hardware de red9m
Endurecimiento de software de red5m
Joe obstáculo personal44s
Cifrado WEP y por qué no deberías usarlo8m
¡Vamos a deshacernos de WEP! WPA / WPA214m
Endurecimiento inalámbrico3m
Heather Ingeniería Social1m
Olfateando la red5m
Wireshark y tcpdump6m
Sistemas de prevención / detección de intrusos6m
7 lecturas
Lectura suplementaria para las mejores prácticas de endurecimiento de la red10m
Lectura suplementaria en IEEE 802.1X10m
Lectura complementaria en HAProxy, nginx y servidor HTTP Apache10m
Lectura complementaria para el cifrado WEP y por qué no deberías usarlo10m
Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)10m
Lectura suplementaria para el modo promiscu10m
Lectura suplementaria para el sistema de prevención / detección de intrusiones10m
4 ejercicios de práctica
Arquitectura de red segura30m
Seguridad inalámbrica30m
Monitoreo de red30m
Cuestionario de práctica de la semana cuatro30m

Reseñas

Principales reseñas sobre SEGURIDAD INFORMÁTICA: DEFENSA CONTRA LAS ARTES OSCURAS DIGITALES

Ver todas las reseñas

Acerca de Certificado profesional de Soporte de Tecnologías de la Información de Google

Soporte de Tecnologías de la Información de Google

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.