Programa del Curso

Módulo 1: Introducción a Network Security

  • Topología de red; Tipos de red y el modelo OSI

Módulo 2: Protocolos de red

  • Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataques y contramedidas
  • TCP, UDP: Ataques y contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de seguridad

  • ¿Qué es la política de seguridad?
  • Lo que define una buena política de seguridad
  • Estructura de la política de seguridad
  • Desarrollo e implementación de políticas de seguridad
  • Requisitos de una política de seguridad eficaz

Módulo 4: Seguridad Física

  • Amenazas a la seguridad física
  • Cerraduras y llaves
  • TEMPESTAD
  • Seguridad contra incendios: extinción de incendios, sistemas de emisión gaseosa
  • Seguridad de computadoras portátiles: contramedidas de seguridad física
  • BioDispositivos métricos
  • Seguridad de PC: Acceso de arranque

Módulo 5: Ataques a la red

  • Corriente Statistics
  • Términos definitorios: Amenazas, Ataque y Explotación
  • Clasificación de hackers y ataques
  • Spoofing; Spamming; caída de aleros; Phishing; Marcación de Guerra; Descifrado de contraseñas
  • Desfiguración de páginas web; Inyección SQL; Escuchas telefónicas; Desbordamiento de búfer
  • conducción de guerra; Tiza de guerra; Vuelo de guerra
  • Ataques de denegación de servicio (DOS) y DOS distribuido

Módulo 6: Sistema de detección de intrusos

  • Características de IDS
  • IDS basado en host frente a IDS basado en red
  • Métodos de detección de IDS; Tipos de firmas
  • Sistema de prevención de intrusiones
  • IDS Vs IPS
  • Herramienta IPS

Módulo 7: Cortafuegos

  • Manejo de amenazas y tareas de seguridad
  • Protección contra la piratería informática
  • Centralización y Documentation
  • Protección de cortafuegos multicapa
  • Filtrado de paquetes y filtrado de paquetes con estado
  • DMZ de cortafuegos múltiple
  • Cortafuegos especializados y cortafuegos inversos

Módulo 8: Filtrado de paquetes y servidores proxy

  • Traducción de direcciones de red
  • Puerta de enlace de capa de aplicación y proxy
  • La red privada virtual y el proceso de autenticación

Módulo 9: Bastion Host y Honeypots

  • Anfitrión de Bastión
  • Honeypots y Honeynet

Módulo 10: Endurecimiento de enrutadores

  • Sistemas operativos de trabajo en Internet (IOS)
  • Solución de problemas de un router
  • Endurecimiento de un router
  • Componentes de la seguridad del router
  • Seguridad del router: herramientas de prueba

Módulo 11: Refuerzo de la seguridad de los sistemas operativos

  • Seguridad de Windows
  • Objetos y permisos
  • Permisos del sistema de archivos NTFS
  • Active Directory
  • Autenticación y seguridad de Kerberos
  • Seguridad IP
  • Linux

Módulo 12: Parche Management

  • Red Hat Pasos de instalación de la utilidad de administración de parches Up2date
  • Proceso de administración de parches de Microsoft y servicios de actualización de Windows
  • Herramientas de gestión de parches: Qchain
  • Herramienta de administración de parches: Microsoft Baseline Security Analyzer
  • Otras herramientas de gestión de parches

Módulo 13: Seguridad de las aplicaciones

  • Protección de aplicaciones web
  • Seguridad IPSec y SSL
  • Escritura Secure Code; Prácticas recomendadas
  • Seguridad de la administración remota

Módulo 14: Seguridad Web

  • Dispositivos de red y diseño
  • Modificación de las direcciones de red
  • Autorización de clientes y transmisiones seguras de clientes
  • Aplicaciones portátiles
  • Detección de código malicioso
  • Configuración de seguridad del navegador
  • Interfaz de puerta de enlace común (CGI)
  • Validación de datos de entrada de aplicaciones web y desbordamientos de búfer

Módulo 15: Seguridad del correo electrónico

  • Componentes de un Email
  • Protocolos de correo electrónico
  • Riesgos de seguridad del correo electrónico
  • Cómo defenderse de los riesgos de seguridad del correo electrónico

Módulo 16: Cifrado

  • Firewalls que implementan el cifrado
  • Mantener la confidencialidad
  • Certificados digitales
  • Claves públicas y privadas (incluido PGP)
  • Elegir el tamaño de las teclas
  • Análisis de esquemas de cifrado populares, incluido IPSEC

Módulo 17: Redes Privadas Virtuales

  • Protocolos de túnel VPN
  • PPTP y L2TP
  • Seguridad VPN

Módulo 18: WLAN

  • Tipos de redes inalámbricas
  • Antena
  • Estándares WLAN
  • BlueTooth y banda ultra ancha
  • Herramienta de descripción de WEP (Air Snort y WEPCrack)
  • Seguridad WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Estándares de Cifrado Avanzado (AES); DES; Cifrado RSA
  • RADIO; Autenticación multifactor
  • Seguridad móvil a través de certificados
  • Certificado Management a través de PKI

Módulo 19: Creación de tolerancia a fallos

  • Network Security: Tolerancia a fallos
  • ¿Por qué crear tolerancia a fallos?
  • Planeación de la tolerancia a fallos
  • Razones de la falla del sistema
  • Medidas preventivas

Módulo 20: Respuesta a incidentes

  • ¿Qué es un incidente?
  • Procedimiento paso a paso
  • Gestión de incidencias
  • ¿Qué es una respuesta a incidentes?
  • Enfoque de seis pasos para el manejo de incidentes (Metodología PICERF)
  • Equipo de Respuesta a Incidentes

Módulo 21: Recuperación y planificación ante desastres

  • ¿Qué es una recuperación ante desastres?
  • Planificación de la recuperación ante desastres
  • Business Proceso de planificación de la continuidad
  • Prevención de desastres

Módulo 22: Evaluación de la vulnerabilidad de la red

  • Evaluación de vulnerabilidades
  • GoEvaluación de la vulnerabilidad
  • Metodología de evaluación de vulnerabilidades de red:
  • Selección de herramientas de evaluación de vulnerabilidades

Requerimientos

No se necesitan requisitos específicos para asistir a este curso.

 35 horas

Número de participantes



Precio por participante

Testimonios (5)

Cursos Relacionados

ONAP for Network Orchestration and Automation

28 horas

ONAP for Automating Telecommunication Systems and Operations

21 horas

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

21 horas

CRISC - Certified in Risk and Information Systems Control - 4 Days

28 horas

IBM Qradar SIEM: Beginner to Advanced

14 horas

Open Source Intelligence (OSINT) Advanced

21 horas

Open Source Cyber Intelligence - Introduction

7 horas

Fundamentos de la Guerra Iinformática Corporativa

14 horas

(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus

14 horas

Application Security for Developers

21 horas

Seguridad de Android

14 horas

Integral de C# y .NET Seguridad de Aplicaciones

21 horas

Seguridad de Red y Comunicación Segura

21 horas

Combinado C / C ++, JAVA y Seguridad de Aplicaciones Web

28 horas

Seguridad de Aplicaciones en la Nube

21 horas

Categorías Relacionadas

1