Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Módulo 1: Introducción a la seguridad de redes
- Topología de red; Tipos de red y modelo OSI
Módulo 2: Protocolos de red
- Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP; HTTP
- IP: Ataques y contramedidas
- TCP, UDP: Ataques y contramedidas
- FTP, TFTP, TELNET, SMTP: Vulnerabilidades
Módulo 3: Política de seguridad
- ¿Qué es una política de seguridad?
- ¿Qué define una buena política de seguridad?
- Estructura de la política de seguridad
- Desarrollo e implementación de políticas de seguridad
- Requisitos de una política de seguridad efectiva
Módulo 4: Seguridad física
- Amenazas a la seguridad física
- Cerraduras y llaves
- TEMPEST
- Seguridad contra incendios: Sistemas de supresión de incendios y sistemas de emisión gaseosa
- Seguridad de portátiles: Contramedidas de seguridad física
- Dispositivos biométricos
- Seguridad de PC: Acceso de arranque
Módulo 5: Ataques a redes
- Estadísticas actuales
- Definición de términos: Amenazas, ataques y explotación
- Clasificación de hackers y tipos de ataques
- Suplantación de identidad (spoofing); Spam; Escucha clandestina (eavesdropping); Phishing; War dialing; Descifrado de contraseñas
- Defacement de páginas web; Inyección SQL; Interceptación de cables; Desbordamiento de búfer
- War driving; War chalking; War flying
- Ataques de denegación de servicio (DoS) y DoS distribuido (DDoS)
Módulo 6: Sistema de detección de intrusos (IDS)
- Características del IDS
- IDS basado en host vs. IDS basado en red
- Métodos de detección del IDS; Tipos de firmas
- Sistema de prevención de intrusos (IPS)
- IDS vs. IPS
- Herramienta IPS
Módulo 7: Firewalls
- Gestión de amenazas y tareas de seguridad
- Protección contra ataques de hacking
- Centralización y documentación
- Protección de firewall multinivel
- Filtrado de paquetes y filtrado de paquetes con estado
- DMZ con múltiples firewalls
- Firewalls especializados y firewalls inversos
Módulo 8: Filtrado de paquetes y servidores proxy
- Traducción de direcciones de red (NAT)
- Puerta de enlace de capa de aplicación y proxy
- Red privada virtual (VPN) y proceso de autenticación
Módulo 9: Host fortificado (Bastion Host) y cebos (Honeypots)
- Host fortificado
- Cebos (Honeypots) y redes de cebos (Honeynet)
Módulo 10: Endurecimiento de routers
- Sistemas operativos de redes (IOS)
- Resolución de problemas en un router
- Endurecimiento de un router
- Componentes de la seguridad del router
- Seguridad del router: herramientas de prueba
Módulo 11: Endurecimiento de la seguridad de los sistemas operativos
- Seguridad en Windows
- Objetos y permisos
- Permisos del sistema de archivos NTFS
- Directorio activo (Active Directory)
- Autenticación y seguridad Kerberos
- Seguridad IP (IPSec)
- Linux
Módulo 12: Gestión de parches
- Instalación de la utilidad de gestión de parches Red Hat Up2Date
- Proceso de gestión de parches de Microsoft y servicios de actualización de Windows
- Herramientas de gestión de parches: Qchain
- Herramienta de gestión de parches: Analizador de seguridad de referencia de Microsoft (Microsoft Baseline Security Analyzer)
- Otras herramientas de gestión de parches
Módulo 13: Seguridad de aplicaciones
- Protección de aplicaciones web
- Seguridad IPSec y SSL
- Escritura de código seguro; Mejores prácticas
- Seguridad en la administración remota
Módulo 14: Seguridad web
- Dispositivos y diseño de red
- Modificación de direcciones de red
- Autorización del cliente y transmisiones seguras desde el cliente
- Aplicaciones portátiles
- Detección de código malicioso
- Configuraciones de seguridad del navegador
- Interfaz de puerta de enlace común (CGI)
- Validación de datos de entrada en aplicaciones web y desbordamientos de búfer
Módulo 15: Seguridad del correo electrónico
- Componentes de un correo electrónico
- Protocolos de correo electrónico
- Riesgos de seguridad del correo electrónico
- Cómo defenderse de los riesgos de seguridad del correo electrónico
Módulo 16: Cifrado
- Firewalls Implementación del cifrado
- Mantenimiento de la confidencialidad
- Certificados digitales
- Claves públicas y privadas (incluyendo PGP)
- Elección del tamaño de las claves
- Análisis de esquemas de cifrado populares, incluidos IPSEC
Módulo 17: Redes privadas virtuales (VPN)
- Protocolos de túnel VPN
- PPTP y L2TP
- Seguridad de VPN
Módulo 18: Redes inalámbricas (WLAN)
- Tipos de redes inalámbricas
- Antenas
- Estándares WLAN
- Bluetooth y banda ultrarrancha
- Herramienta de descripción WEP (Air Snort y WEPCrack)
- Seguridad WLAN; WPA; TKIP; WTLS
- Métodos EAP
- Estándares de cifrado avanzado (AES); DES; Cifrado RSA
- RADIUS; Autenticación multifactor
- Seguridad móvil mediante certificados
- Gestión de certificados a través de PKI
Módulo 19: Creación de tolerancia a fallos
- Seguridad de red: Tolerancia a fallos
- ¿Por qué crear tolerancia a fallos?
- Planificación para la tolerancia a fallos
- Causas de fallo del sistema
- Medidas preventivas
Módulo 20: Respuesta ante incidentes
- ¿Qué es un incidente?
- Procedimiento paso a paso
- Gestión de incidentes
- ¿Qué es la respuesta ante incidentes?
- Enfoque de seis pasos para la gestión de incidentes (metodología PICERL)
- Equipo de respuesta ante incidentes
Módulo 21: Recuperación ante desastres y planificación
- ¿Qué es la recuperación ante desastres?
- Planificación para la recuperación ante desastres
- Proceso de planificación de la continuidad del negocio
- Prevención de desastres
Módulo 22: Evaluación de vulnerabilidades de red
- Evaluación de vulnerabilidades
- Objetivos de la evaluación de vulnerabilidades
- Metodología de evaluación de vulnerabilidades de red:
- Selección de herramientas de evaluación de vulnerabilidades
Requerimientos
No se requieren requisitos específicos para asistir a este curso.
35 Horas
Testimonios (1)
El instructor tenía un excelente conocimiento de FortiGate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática