Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa del Curso
Módulo 1: Introducción a Network Security
- Topología de red; Tipos de red y el modelo OSI
Módulo 2: Protocolos de red
- Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataques y contramedidas
- TCP, UDP: Ataques y contramedidas
- FTP, TFTP, TELNET, SMTP: Vulnerabilidades
Módulo 3: Política de seguridad
- ¿Qué es la política de seguridad?
- Lo que define una buena política de seguridad
- Estructura de la política de seguridad
- Desarrollo e implementación de políticas de seguridad
- Requisitos de una política de seguridad eficaz
Módulo 4: Seguridad Física
- Amenazas a la seguridad física
- Cerraduras y llaves
- TEMPESTAD
- Seguridad contra incendios: extinción de incendios, sistemas de emisión gaseosa
- Seguridad de computadoras portátiles: contramedidas de seguridad física
- BioDispositivos métricos
- Seguridad de PC: Acceso de arranque
Módulo 5: Ataques a la red
- Corriente Statistics
- Términos definitorios: Amenazas, Ataque y Explotación
- Clasificación de hackers y ataques
- Spoofing; Spamming; caída de aleros; Phishing; Marcación de Guerra; Descifrado de contraseñas
- Desfiguración de páginas web; Inyección SQL; Escuchas telefónicas; Desbordamiento de búfer
- conducción de guerra; Tiza de guerra; Vuelo de guerra
- Ataques de denegación de servicio (DOS) y DOS distribuido
Módulo 6: Sistema de detección de intrusos
- Características de IDS
- IDS basado en host frente a IDS basado en red
- Métodos de detección de IDS; Tipos de firmas
- Sistema de prevención de intrusiones
- IDS Vs IPS
- Herramienta IPS
Módulo 7: Cortafuegos
- Manejo de amenazas y tareas de seguridad
- Protección contra la piratería informática
- Centralización y Documentation
- Protección de cortafuegos multicapa
- Filtrado de paquetes y filtrado de paquetes con estado
- DMZ de cortafuegos múltiple
- Cortafuegos especializados y cortafuegos inversos
Módulo 8: Filtrado de paquetes y servidores proxy
- Traducción de direcciones de red
- Puerta de enlace de capa de aplicación y proxy
- La red privada virtual y el proceso de autenticación
Módulo 9: Bastion Host y Honeypots
- Anfitrión de Bastión
- Honeypots y Honeynet
Módulo 10: Endurecimiento de enrutadores
- Sistemas operativos de trabajo en Internet (IOS)
- Solución de problemas de un router
- Endurecimiento de un router
- Componentes de la seguridad del router
- Seguridad del router: herramientas de prueba
Módulo 11: Refuerzo de la seguridad de los sistemas operativos
- Seguridad de Windows
- Objetos y permisos
- Permisos del sistema de archivos NTFS
- Active Directory
- Autenticación y seguridad de Kerberos
- Seguridad IP
- Linux
Módulo 12: Parche Management
- Red Hat Pasos de instalación de la utilidad de administración de parches Up2date
- Proceso de administración de parches de Microsoft y servicios de actualización de Windows
- Herramientas de gestión de parches: Qchain
- Herramienta de administración de parches: Microsoft Baseline Security Analyzer
- Otras herramientas de gestión de parches
Módulo 13: Seguridad de las aplicaciones
- Protección de aplicaciones web
- Seguridad IPSec y SSL
- Escritura Secure Code; Prácticas recomendadas
- Seguridad de la administración remota
Módulo 14: Seguridad Web
- Dispositivos de red y diseño
- Modificación de las direcciones de red
- Autorización de clientes y transmisiones seguras de clientes
- Aplicaciones portátiles
- Detección de código malicioso
- Configuración de seguridad del navegador
- Interfaz de puerta de enlace común (CGI)
- Validación de datos de entrada de aplicaciones web y desbordamientos de búfer
Módulo 15: Seguridad del correo electrónico
- Componentes de un Email
- Protocolos de correo electrónico
- Riesgos de seguridad del correo electrónico
- Cómo defenderse de los riesgos de seguridad del correo electrónico
Módulo 16: Cifrado
- Firewalls que implementan el cifrado
- Mantener la confidencialidad
- Certificados digitales
- Claves públicas y privadas (incluido PGP)
- Elegir el tamaño de las teclas
- Análisis de esquemas de cifrado populares, incluido IPSEC
Módulo 17: Redes Privadas Virtuales
- Protocolos de túnel VPN
- PPTP y L2TP
- Seguridad VPN
Módulo 18: WLAN
- Tipos de redes inalámbricas
- Antena
- Estándares WLAN
- BlueTooth y banda ultra ancha
- Herramienta de descripción de WEP (Air Snort y WEPCrack)
- Seguridad WLAN; WPA; TKIP; WTLS
- Métodos EAP
- Estándares de Cifrado Avanzado (AES); DES; Cifrado RSA
- RADIO; Autenticación multifactor
- Seguridad móvil a través de certificados
- Certificado Management a través de PKI
Módulo 19: Creación de tolerancia a fallos
- Network Security: Tolerancia a fallos
- ¿Por qué crear tolerancia a fallos?
- Planeación de la tolerancia a fallos
- Razones de la falla del sistema
- Medidas preventivas
Módulo 20: Respuesta a incidentes
- ¿Qué es un incidente?
- Procedimiento paso a paso
- Gestión de incidencias
- ¿Qué es una respuesta a incidentes?
- Enfoque de seis pasos para el manejo de incidentes (Metodología PICERF)
- Equipo de Respuesta a Incidentes
Módulo 21: Recuperación y planificación ante desastres
- ¿Qué es una recuperación ante desastres?
- Planificación de la recuperación ante desastres
- Business Proceso de planificación de la continuidad
- Prevención de desastres
Módulo 22: Evaluación de la vulnerabilidad de la red
- Evaluación de vulnerabilidades
- GoEvaluación de la vulnerabilidad
- Metodología de evaluación de vulnerabilidades de red:
- Selección de herramientas de evaluación de vulnerabilidades
Requerimientos
No se necesitan requisitos específicos para asistir a este curso.
35 horas