Filter
United Kingdom

Mejores en línea Estudios de cursos en Seguridad en Tecnologías de Información in Inglaterra United Kingdom 2019

Tomar cursos individuales puede ayudar a los estudiantes a alcanzar sus objetivos a largo plazo, sin tener que atarse a un curso de estudio formal. Esta flexibilidad puede encajar mejor con compromisos profesionales y familiares, a la vez que permite a los estudiantes seguir sus metas.

Se trata de la seguridad vigilancia y protección ordenadores y otros sistemas electrónicos contra los ataques cibernéticos. Incluye todo, desde la programación de la seguridad para el diseño de hardware físico y es uno de los campos más importantes de la informática.

Reino Unido, Reino Unido es más de 300 años y se compone de cuatro naciones constituyentes: Inglaterra, Escocia, Gales e Irlanda del Norte. El Reino Unido ha sido un centro de aprendizaje para los últimos 1.000 años y posee muchas universidades antiguas y distinguidas. Los estudiantes extranjeros representan una proporción significativa de la población estudiantil en las universidades del Reino Unido.

en línea Curso en Seguridad en Tecnologías de Información in Inglaterra in United Kingdom

Leer más Leer menos
Otras opciones dentro de este campo de estudio:

22 resultados en Seguridad en Tecnologías de Información, Inglaterra

Ubicación
United Kingdom
Jornada
Otras opciones dentro de este campo de estudio:
E-Careers

Aprender a planificar, probar e implementar nuevos servicios que satisfagan las necesidades de la organización y obtener la certificación con esta ITIL® Intermedio - Rele ... [+]

¿Cuáles son los objetivos de este curso?

El curso se llevará a los estudiantes a través de los principios involucrados en los sistemas de control y versión de software, es necesario proteger las ofertas de servicios en su conjunto de manera más eficaz y validar los resultados de este tipo de proyectos.

El uso de la planificación y el apoyo de transición para transformar a simplificar el proceso de mover a los nuevos procesos y sistemas. El uso de técnicas de gestión del cambio y la tecnología a los cambios del sistema / Registro de servicio para evaluar la eficacia y proporcionar una referencia de restitución, si fuera necesario. técnicas de liberación y de gestión de despliegue para ayudar con las actualizaciones del sistema incrementales. Cambiar pautas de evaluación para ayudar a evaluar el impacto (positivo o negativo) de los nuevos cambios en el sistema. Activos de Servicio y Gestión de la Configuración (SACM), que proporciona un repositorio centralizado para la captura de cambios en el sistema. Solicitud de cumplimiento - la entrega de los cambios demandados por los usuarios del servicio y otros factores. validación del servicio y las rutinas de prueba para verificar que los marcos y políticas están funcionando como se esperaba. técnicas de gestión del conocimiento y la tecnología para asegurar que las lecciones valiosas son capturados y compartidos con otros actores clave. ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
12 meses
En línea
Más información en español
E-Careers

Dominar las habilidades necesarias para alcanzar los más altos niveles de profesionalismo de seguridad de TI y se destacan de la muchedumbre con este todo incluido de cin ... [+]

¿Cuáles son los objetivos de este curso?

El curso incluye todos los materiales necesarios para estudiar a la obtención de las certificaciones más reconocidas en la industria:

Certificado Ethical Hacker (CEH)

El uso de enumeración para catalogar los recursos del sistema y las posibles vías de penetrar. Las herramientas automatizadas para alterar la seguridad incluyendo troyanos, puertas traseras, virus, gusanos y ataques de denegación de servicio (DOS). El papel de la ingeniería social para robar información confidencial directamente de los empleados. El uso de rastreadores y secuestro de sesión para enmascarar el acceso ilegal a los recursos del sistema. ataques basados ​​en Web que pueden tener los sistemas en línea hacia abajo. Cómo inalámbrico de seguridad de red puede ser violada. Cómo evitar los piratas informáticos medidas de protección como IDS, cortafuegos y sistemas trampa. El uso de la criptografía y la esteganografía para proteger los datos. Cómo utilizar el kit de herramientas de Metasploit para evaluar las medidas de protección de la red y aplicar correcciones en su caso. ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Dominar las técnicas avanzadas necesarias para proteger los recursos de red de amenazas externas con este paquete de Cyber ​​Security Expert. ... [+]

¿Cuáles son los objetivos de este curso?

Este paquete completo se compone de tres cursos de seguridad informática más importantes del mundo y le dará los conocimientos necesarios para construir y administrar soluciones de seguridad eficaces.

Certified Information Systems Auditor (CISA)

La información del proceso de auditoría de sistemas y cómo se aplica en un entorno real. La importancia de la aplicación de tecnología de la información los principios de gobierno para mantener los niveles de seguridad y disponibilidad. Definición y gestión de los sistemas de información y ciclo de vida de la infraestructura para mejorar la planificación de actualizaciones y reemplazos. La codificación de la entrega de servicios y mecanismos de apoyo y los niveles para garantizar que los sistemas y los usuarios siguen siendo plenamente productiva. La identificación de los activos de información críticos y diseñar sistemas de protección contra su pérdida, robo o acceso no autorizado. La construcción de una estrategia de continuidad del negocio y recuperación de desastres que le ayudará a mantener la organización en funcionamiento en caso de fallo del sistema principal ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Dominar la ciencia de las investigaciones forenses y combinar que el dominio del conocimiento de trucos cibercriminales utilizan para acceder a los sistemas corporativos ... [+]

¿Cuáles son los objetivos de este curso?

El paquete se divide en dos campos. El primero de estos cursos se basa en la certificación Certified Ethical Hacker:

La comprensión de la ética que participan en blanco piratería sombrero. ¿Cómo los delincuentes prueban las medidas de protección de la red y cómo estas actividades de reconocimiento se pueden observar y bloqueadas. Cómo identificar posibles vulnerabilidades. Enumeración Troyanos, puertas traseras, virus, gusanos y ataques de denegación de servicio (DoS). El papel de la ingeniería social para robar información confidencial directamente de los empleados. Sniffers y el secuestro de sesión ataques basados ​​en Web seguridad de la red inalámbrica Cómo evitar los piratas informáticos medidas de protección como IDS, cortafuegos y sistemas trampa. Red de técnicas forenses Criptografía y la esteganografía Como utilizar el kit de herramientas de Metasploit para evaluar las medidas de protección de la red. ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Maestro de seguridad de sistemas de información y obtener en su camino a ganar un título reconocido a nivel mundial que se ve como un punto de referencia en la industria ... [+]

¿Cuáles son los objetivos de este curso?

El curso de CISSP le proporcionará los conocimientos necesarios para administrar, operar, desarrollar y planificar una infraestructura de seguridad de red efectiva en un entorno empresarial.

Los principios de control de acceso y cómo pueden reforzarse y aplicarse para mantener a los usuarios no autorizados de un sistema. Las telecomunicaciones y los sistemas de red que deben ser endurecidas para evitar la pérdida o robo de datos. El papel que la gestión de la información y la gestión de riesgos desempeñan en elevar los niveles de seguridad y la forma en que se deben aplicar a los sistemas de información corporativos. La importancia de la arquitectura de software seguro y el diseño para ayudar a garantizar que los sistemas internos protegen los datos y recursos. El uso de la criptografía para proteger los datos en tránsito y evitar el acceso no autorizado de archivos sin las claves de cifrado correctas. El uso de la arquitectura de seguridad y los principios de diseño para limitar el acceso de datos y los posibles ángulos de ataque. Supervisión, auditoría y seguridad de las operaciones de mejora de los sistemas para mantener segura en el punto de acceso. Diseño e implementación de la continuidad del negocio y recuperación de desastres planea ayudar a restablecer las operaciones lo más rápido posible después de una interrupción grave. obligaciones legales de seguridad y obligaciones datos que se deben cumplir en el caso de una investigación criminal. Consideraciones de seguridad física... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Demostrar la excelencia en los sistemas de auditoría de TI, completando el curso de ISACA Certified Information Systems Auditor líder en la industria (CISA). ... [+]

¿Cuáles son los objetivos de este curso?

En este programa de formación, aprenderá las teorías y habilidades prácticas necesarias con este curso diseñado para cumplir con los rigurosos requisitos de ISACA.

El proceso de auditoría de sistemas de información y cómo se aplica en un entorno real. La importancia de la aplicación de tecnología de la información los principios de gobierno para mantener los niveles de seguridad y disponibilidad. Definición y gestión de los sistemas de información y ciclo de vida de la infraestructura para mejorar la planificación para la mejora y reemplazos. La codificación de servicio de TI mecanismos y niveles de prestación y de apoyo para asegurar que los sistemas y los usuarios siguen siendo plenamente productivo y cuestiones se priorizan adecuadamente. La identificación de los activos de información críticos y diseñar sistemas para proteger a cada uno de la pérdida, robo o acceso no autorizado. La construcción de una estrategia de continuidad del negocio y recuperación de desastres que ayudará a mantener la organización en funcionamiento en caso de fallo del sistema principal. ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Dominar las herramientas y técnicas que los hackers utilizan para la seguridad de puente para su propia red corporativa estrategias defensivas con este certificado Ethica ... [+]

¿Cuáles son los objetivos de este curso?

Los conocimientos adquiridos en este curso te puede ayudar a endurecer las defensas y reducir el riesgo de compromiso, tiempo y dinero que de otra manera se gastaría recuperarse de un fallo de seguridad en un entorno corporativo de ahorro.

Introducción a curso Huella y Reconocimiento Redes de escaneado Enumeración sistema de hacking Troyanos y puertas traseras Los virus y gusanos Negación de servicio Ingeniería social sniffers secuestro de sesiones pirateo servidores web La piratería de aplicaciones web Inyección SQL Redes inalámbricas de piratería IDS evaden, cortafuegos y honeypots Los desbordamientos del búfer Criptografía Pruebas de penetración ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Dominar los procesos y las herramientas necesarias para investigar una violación grave de seguridad utilizando los principios estándar de la industria con este curso Fore ... [+]

¿Cuáles son los objetivos de este curso?

Este curso cubre todo lo necesario para investigar, documentar y procesar a un fallo de seguridad malicioso.

Cómo llevar a cabo una investigación de acuerdo con los principios de mejores prácticas de la industria y directrices legales. Buscar y aprovechar los recursos necesarios para la investigación. Manejo de Evidencia Digital Procedimientos de primera respuesta Como montar un laboratorio forense para investigaciones. Discos duros y sistemas de archivos Los forenses de windows Adquisición de datos y duplicación La recuperación de archivos borrados y particiones El uso de acceso a datos FTK y medidas especiales Encerrar Estenografía Las contraseñas Correlación de registro Los forenses de la red Los ataques inalámbricos Los ataques web Crímenes de correo electrónico Investigación de Recursos Móviles Los informes de investigación Testigo experto ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Mantenerse por delante de la competencia en el mercado de trabajo mediante la obtención de los conocimientos en las últimas tendencias de la movilidad y la capacidad de t ... [+]

¿Cuáles son los objetivos de este curso?

Aprender todos los conocimientos que necesita para aprobar el examen CompTIA + Movilidad (MB0-001) con este curso diseñado por expertos.

Obtener información acerca de sobre-el-aire con tecnologías sección dedicada a WIMAX, radio frecuencia, la diversión de potencia de RF, antenas, órganos de gobierno y los reglamentos. Todo lo que necesita saber acerca de la infraestructura de red, incluyendo bases de red OSI, revisión del modelo, términos inalámbricas y la tecnología, medios inalámbricos y la comunicación unificada arquitectura y SSID inalámbrico y VLAN. administración de dispositivos móviles, perfiles y políticas, correo y mensajería empresarial, estudios de campo inalámbricos y de gestión de dispositivos inalámbricos. Domina el área crucial de la seguridad, incluida la seguridad de dispositivos móviles, seguridad de red, protocolos de seguridad, descripción EAP, descripción de cifrado, la solución de problemas de seguridad común y los riesgos potenciales problemas inalámbricos ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Con la necesidad de que los profesionales de TI que se especializan en la nube crece, hay más y más oportunidades que estén disponibles. Ser capaz de buscar activamente e ... [+]

¿Cuáles son los objetivos de este curso?

Aprende todo lo que necesita tener una buena comprensión de los conceptos clave detrás de la computación en nube y la forma en que se pueden implementar en la infraestructura de TI de una organización.

Introducción a los modelos, servicios y modelos de entrega, términos y características de los objetos y conceptos de almacenamiento. Instalar, configurar y administrar VM y dispositivos. Las copias de seguridad, discos virtuales, conmutadores virtuales y la migración de recursos virtuales. Descubre los beneficios de la virtualización en un entorno de nube antes de comparar y contrastar los entornos virtuales. Infraestructura, diferentes protocolos de acceso, configuración de almacenamiento, tipos de sistemas de archivos, ejecutar el aprovisionamiento de almacenamiento y uso compartido de red. La implementación de configuraciones de redes ya la importancia de la optimización de la red. Solución de problemas de configuraciones básicas de red y solucionar problemas de comandos. protocolos de red comunes y los recursos de hardware comunes la gestión de recursos y el establecimiento de líneas de base y umbrales Cómo asignar adecuadamente los recursos host físicos y recursos virtuales de invitados y cómo usar las herramientas adecuadas para el acceso remoto. maestra de seguridad, incluyendo los conceptos de seguridad de almacenamiento y métodos, diferentes tecnologías de cifrado y la identificación de métodos de control de acceso. sistemas de gestión, cómo diagnosticar, remediar y optimizar y conceptos y técnicas de pruebas de rendimiento común. Estudio de la continuidad del negocio en la nube y... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Buscar activamente oportunidades en la industria de TI con el conocimiento contenido en las certificaciones de CompTIA líderes en la industria y volver a empezar con este ... [+]

¿Cuáles son los objetivos de este curso?

Dominen los fundamentos de hardware de PC, redes, sistemas operativos, resolución de problemas y la seguridad con este paquete de materiales de capacitación y laboratorios en vivo. Los laboratorios en vivo son un recurso esencial de aprendizaje para los estudiantes ya que les permite poner a prueba sus conocimientos y habilidades en ejercicios de práctica y ambientes sin la necesidad de invertir en un laboratorio de pruebas costosas de los suyos.

El curso cubre el programa completo para CompTIA A + 220-901 y 220-902:

Introducción a PCs y certificación de TI componentes de hardware internos y la forma de ampliar las capacidades del hardware fundamentos de almacenamiento El uso de los dispositivos periféricos y dispositivos móviles La gestión de dispositivos móviles Hardware y la red de solución de problemas La aplicación de los conceptos básicos y los protocolos de redes, tales como IPv4, IPv6, DHCP y la máscara de subred para establecer y apoyar redes cableadas e inalámbricas. posibles problemas de conectividad de red y cómo superarlos Introducción a los sistemas operativos Instalación, configuración y administración de sistemas operativos tradicionales como Android, iOS, Windows y Linux. Soportar y asegurar el acceso a los datos mediante la autenticación, control de acceso y encriptación para una organización. La utilización de los conceptos básicos de la virtualización, el cloud computing, imágenes de escritorio y el despliegue de apoyo a infraestructuras de TI. procedimientos de solución de problemas y operativos ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Entrar en la industria de seguridad de TI con el conocimiento de los conceptos de mejores prácticas reconocidas a nivel mundial CompTIA-en este curso. ... [+]

¿Cuáles son los objetivos de este curso?

Aprender los fundamentos de la seguridad informática con el proveedor neutral de Seguridad CompTIA + curso y el paquete de laboratorios en vivo, donde tendrá 19 módulos integrales para guiarlo a través de todo lo que necesita saber para pasar sus exámenes. Los laboratorios en vivo son un recurso esencial de aprendizaje para los estudiantes ya que les permite poner a prueba sus conocimientos y habilidades en ejercicios de práctica y ambientes sin la necesidad de invertir en un laboratorio de pruebas costosas de los suyos.

Terminología red. Aprenda todo lo que necesita saber acerca inalámbrica. Introducción a la terminología de seguridad. Identificar y satisfacer las necesidades de cumplimiento y políticas para la seguridad de los datos. Seguridad física. Obtener una perspectiva de recuperación de desastres, el análisis de riesgos, continuidad del negocio y análisis de impacto en el negocio. Introducción a la informática forense. Los diferentes tipos de ataques y amenazas a la seguridad del sistema y la forma en que se pueden bloquear. El uso de cifrado para proteger los datos, incluso si es interceptada por un tercero. Criptografía ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Aumentar su conocimiento de la seguridad de la red para aumentar las posibilidades de éxito en el campo de la seguridad de TI utilizando conceptos y tecnologías líderes e ... [+]

¿Cuáles son los objetivos de este curso?

Este curso enseña los fundamentos de implementaciones de tecnología IP, antes de mostrar cómo los delegados para reforzar la seguridad. El curso también incluye 12 meses de acceso a Live Labs, donde los estudiantes podrán practicar todas las técnicas de cubierta a lo largo del curso. Este recurso hardware dedicado permite el acceso a los routers y switches Cisco que se pueden utilizar para replicar y resolver situaciones de la vida real, sin la necesidad de comprar y mantener laboratorios de su cuenta.

Uso de la función de auditoría de seguridad de Cisco router SDM para identificar el uso no autorizado de recursos de red. El bloqueo de seguridad del router para evitar que los hackers obtengan acceso a recursos clave de la red. La autenticación, autorización y contabilidad filosofía - clave para implementar soluciones de seguridad que trabajan. El uso de listas de control de acceso para mitigar las amenazas y minimizar las áreas de ataque. La aplicación de cortafuegos de estado utilizando Cisco IOS para identificar y bloquear los intentos de hacking de bajo nivel. Que fijan las VPN entre sitios y la transferencia de datos mediante SDM en los routers Cisco. ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Actualizar su CV y ​​aumentar la empleabilidad en la industria de TI mediante el estudio de este curso que le dará una comprensión de la convergencia de voz, vídeo, datos ... [+]

¿Cuáles son los objetivos de este curso?

Este curso ayudará a los estudiantes a mejorar sus habilidades de colaboración y video en línea con la convergencia de voz, vídeo, datos y aplicaciones móviles.

Cisco soluciones de comunicaciones unificadas Características de las soluciones de comunicaciones unificadas de Cisco las interfaces de comunicaciones unificadas de administrador gerente de Cisco Cisco UCM las interfaces de usuario final y los flujos de llamada y piernas Componente impacto sobre los flujos de llamadas en el gestor de comunicaciones unificadas Cisco y Cisco UCM UCM expresan los usuarios finales Cisco y Cisco UCM UCM expresan opciones de implementación de punto final Comprender las funciones de telefonía la implementación de funciones de telefonía y las opciones de movilidad conexión de la unidad y del usuario final y los requisitos de buzón conexión de la unidad y el usuario final y los requisitos de buzón conexión de la unidad aplicación del usuario final y la mensajería instantánea y presencia Apoyando a los usuarios finales y la comprensión de informes de Cisco UCM Cisco UCM detallados de llamadas y registros de informes y herramientas de monitoreo Cisco soluciones de vídeo empresarial y la colaboración de video Instalación y configuración de teléfonos IP de Cisco y Cisco Jabber Solución de problemas del teléfono IP de Cisco, Cisco Jabber y las cuestiones de punto final Describiendo telepresencia de Cisco y los puntos finales Configuración de Cisco TelePresence TC Solución de problemas de terminales de Cisco TelePresence La configuración y monitorización de... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español
E-Careers

Añadir una mayor comprensión del entorno de red de Cisco para su CV con este curso Cisco CCNA Wireless que le dará los conocimientos necesarios para configurar, implement ... [+]

¿Cuáles son los objetivos de este curso?

Este curso proporcionará a los estudiantes los conocimientos fundamentales necesarios para prepararlos para su examen CCNA Wireless. Los candidatos aprenderán cómo diseñar, instalar, configurar, supervisar y solucionar problemas de Cisco WLAN en una red corporativa.

Fundamentos WLAN Fundamentos de la propagación de la tecnología de espectro Normativa inalámbrica órganos, normas y políticas principios de RF WLAN Tecnologías de red inalámbrica utilizada en topologías inalámbricas Instalar, configurar y gestionar una WLAN de Cisco Implementar la seguridad de WLAN con los métodos de autenticación y cifrado Llevar a cabo el mantenimiento y resolución de problemas de WLAN ... [-]
United Kingdom UK Online Slough
Inscripción abierta
Inglés
Tiempo Parcial
En línea
Más información en español