Programa del Curso

Módulo 1: Introducción a Network Security

  • Topología de red; Tipos de red y el modelo OSI

Módulo 2: Protocolos de red

  • Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataques y contramedidas
  • TCP, UDP: Ataques y contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de seguridad

  • ¿Qué es la política de seguridad?
  • Lo que define una buena política de seguridad
  • Estructura de la política de seguridad
  • Desarrollo e implementación de políticas de seguridad
  • Requisitos de una política de seguridad eficaz

Módulo 4: Seguridad Física

  • Amenazas a la seguridad física
  • Cerraduras y llaves
  • TEMPESTAD
  • Seguridad contra incendios: extinción de incendios, sistemas de emisión gaseosa
  • Seguridad de portátiles: contramedidas de seguridad física
  • BioDispositivos métricos
  • Seguridad de PC: Arranque Access

Módulo 5: Ataques de red

  • Corriente Statistics
  • Términos definitorios: amenazas, ataque y explotación
  • Clasificación de hackers y ataques
  • Spoofing; Spamming; caída de aleros; Phishing; Marcación de guerra; Descifrado de contraseñas
  • Desfiguración de páginas web; SQL Inyección; Escuchas telefónicas; Desbordamiento de búfer
  • Conducción de guerra; Tiza de guerra; Vuelo de guerra
  • Ataques de denegación de servicio (DOS) y DOS distribuido

Módulo 6: Sistema de detección de intrusos

  • Características de IDS
  • IDS basado en host frente a IDS basado en red
  • Métodos de detección de IDS; Tipos de firmas
  • Sistema de prevención de intrusiones
  • IDS Vs IPS
  • Herramienta IPS

Módulo 7: Cortafuegos

  • Manejo de amenazas y tareas de seguridad
  • Protección contra la piratería informática
  • Centralización y Documentation
  • Protección de firewall multicapa
  • Filtrado de paquetes y filtrado de paquetes con estado
  • DMZ de cortafuegos múltiples
  • Firewalls especializados y firewalls inversos

Módulo 8: Filtrado de paquetes y servidores proxy

  • Traducción de direcciones de red
  • Puerta de enlace de capa de aplicación y proxy
  • La red privada virtual y el proceso de autenticación

Módulo 9: Bastion Host y Honeypots

  • Anfitrión de Bastion
  • Honeypots y honeynet

Módulo 10: Endurecimiento de enrutadores

  • Sistemas operativos de trabajo en Internet (IOS)
  • Solución de problemas de un router
  • Endurecimiento de un enrutador
  • Componentes de la seguridad del router
  • Seguridad del router: herramientas de prueba

Módulo 11: Fortalecimiento de la seguridad de los sistemas operativos

  • Seguridad de Windows
  • Objetos y permisos
  • Permisos del sistema de archivos NTFS
  • Active Directory
  • Autenticación y seguridad de Kerberos
  • Seguridad IP
  • Linux

Módulo 12: Parche Management

  • Red Hat Parche Up2date Management Pasos de instalación de la utilidad
  • Microsoft Parche Management Proceso y servicios de actualización de Windows
  • Parche Management Herramientas: Qchain
  • Herramienta de parche Management: Microsoft Analizador de seguridad de línea base
  • Otras herramientas de parche Management

Módulo 13: Application Security

  • Protección de aplicaciones web
  • Seguridad IPSec y SSL
  • Escritura Secure Code; Prácticas recomendadas
  • Seguridad de la administración remota

Módulo 14: Seguridad Web

  • Dispositivos de red y diseño
  • Modificación de las direcciones de red
  • Autorización de Cliente y Transmisiones Seguras de Cliente
  • Aplicaciones portátiles
  • Detección de código malicioso
  • Configuración de seguridad del navegador
  • Interfaz de puerta de enlace común (CGI)
  • Validación de datos de entrada de aplicaciones web y desbordamientos de búfer

Módulo 15: Seguridad del correo electrónico

  • Componentes de un Email
  • Protocolos de correo electrónico
  • Riesgos de seguridad del correo electrónico
  • Cómo defenderse contra los riesgos de seguridad del correo electrónico

Módulo 16: Encriptación

  • Firewalls que implementan el cifrado
  • Mantener la confidencialidad
  • Certificados digitales
  • Claves públicas y privadas (incluido PGP)
  • Elegir el tamaño de las teclas
  • Análisis de esquemas de cifrado populares, incluido IPSEC

Módulo 17: Redes Privadas Virtuales

  • Protocolos de tunelización VPN
  • PPTP y L2TP
  • Seguridad VPN

Módulo 18: WLAN

  • Tipos de redes inalámbricas
  • Antena
  • Estándares WLAN
  • BlueTooth y banda ultra ancha
  • Herramienta de descripción WEP (Air Snort y WEPCrack)
  • Seguridad WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Estándares de Encriptación Avanzada (AES); DES; Encriptación RSA
  • RADIO; Autenticación multifactor
  • Seguridad móvil a través de certificados
  • Certificado Management a través de PKI

Módulo 19: Creación de tolerancia a fallos

  • Network Security: Tolerancia a fallos
  • ¿Por qué crear tolerancia a fallos?
  • Planeación de la tolerancia a errores
  • Razones de la falla del sistema
  • Medidas preventivas

Módulo 20: Respuesta a incidentes

  • ¿Qué es un incidente?
  • Procedimiento paso a paso
  • Gestión de incidencias
  • ¿Qué es una respuesta a incidentes?
  • Enfoque de seis pasos para el manejo de incidentes (metodología PICERF)
  • Equipo de Respuesta a Incidentes

Módulo 21: Recuperación y planificación ante desastres

  • ¿Qué es una recuperación ante desastres?
  • Planificación de la recuperación ante desastres
  • Business Proceso de planificación de la continuidad
  • Prevención de desastres

Módulo 22: Evaluación de vulnerabilidades de red

  • Evaluación de vulnerabilidades
  • GoEvaluación de la vulnerabilidad
  • Metodología de evaluación de vulnerabilidades de red:
  • Selección de herramientas de evaluación de vulnerabilidades

Requerimientos

No se necesitan requisitos específicos para asistir a este curso.

 35 Horas

Número de participantes


Precio por Participante​

Testimonios (1)

Próximos cursos

Categorías Relacionadas