Programa del Curso

Módulo 1: Introducción a Network Security

  • Topología de red; Tipos de red y el modelo OSI

Módulo 2: Protocolos de red

  • Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataques y contramedidas
  • TCP, UDP: Ataques y contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de seguridad

  • ¿Qué es la política de seguridad?
  • Lo que define una buena política de seguridad
  • Estructura de la política de seguridad
  • Desarrollo e implementación de políticas de seguridad
  • Requisitos de una política de seguridad eficaz

Módulo 4: Seguridad Física

  • Amenazas a la seguridad física
  • Cerraduras y llaves
  • TEMPESTAD
  • Seguridad contra incendios: extinción de incendios, sistemas de emisión gaseosa
  • Seguridad de computadoras portátiles: contramedidas de seguridad física
  • BioDispositivos métricos
  • Seguridad de PC: Acceso de arranque

Módulo 5: Ataques a la red

  • Corriente Statistics
  • Términos definitorios: Amenazas, Ataque y Explotación
  • Clasificación de hackers y ataques
  • Spoofing; Spamming; caída de aleros; Phishing; Marcación de Guerra; Descifrado de contraseñas
  • Desfiguración de páginas web; Inyección SQL; Escuchas telefónicas; Desbordamiento de búfer
  • conducción de guerra; Tiza de guerra; Vuelo de guerra
  • Ataques de denegación de servicio (DOS) y DOS distribuido

Módulo 6: Sistema de detección de intrusos

  • Características de IDS
  • IDS basado en host frente a IDS basado en red
  • Métodos de detección de IDS; Tipos de firmas
  • Sistema de prevención de intrusiones
  • IDS Vs IPS
  • Herramienta IPS

Módulo 7: Cortafuegos

  • Manejo de amenazas y tareas de seguridad
  • Protección contra la piratería informática
  • Centralización y Documentation
  • Protección de cortafuegos multicapa
  • Filtrado de paquetes y filtrado de paquetes con estado
  • DMZ de cortafuegos múltiple
  • Cortafuegos especializados y cortafuegos inversos

Módulo 8: Filtrado de paquetes y servidores proxy

  • Traducción de direcciones de red
  • Puerta de enlace de capa de aplicación y proxy
  • La red privada virtual y el proceso de autenticación

Módulo 9: Bastion Host y Honeypots

  • Anfitrión de Bastión
  • Honeypots y Honeynet

Módulo 10: Endurecimiento de enrutadores

  • Sistemas operativos de trabajo en Internet (IOS)
  • Solución de problemas de un router
  • Endurecimiento de un router
  • Componentes de la seguridad del router
  • Seguridad del router: herramientas de prueba

Módulo 11: Refuerzo de la seguridad de los sistemas operativos

  • Seguridad de Windows
  • Objetos y permisos
  • Permisos del sistema de archivos NTFS
  • Active Directory
  • Autenticación y seguridad de Kerberos
  • Seguridad IP
  • Linux

Módulo 12: Parche Management

  • Red Hat Pasos de instalación de la utilidad de administración de parches Up2date
  • Proceso de administración de parches de Microsoft y servicios de actualización de Windows
  • Herramientas de gestión de parches: Qchain
  • Herramienta de administración de parches: Microsoft Baseline Security Analyzer
  • Otras herramientas de gestión de parches

Módulo 13: Seguridad de las aplicaciones

  • Protección de aplicaciones web
  • Seguridad IPSec y SSL
  • Escritura Secure Code; Prácticas recomendadas
  • Seguridad de la administración remota

Módulo 14: Seguridad Web

  • Dispositivos de red y diseño
  • Modificación de las direcciones de red
  • Autorización de clientes y transmisiones seguras de clientes
  • Aplicaciones portátiles
  • Detección de código malicioso
  • Configuración de seguridad del navegador
  • Interfaz de puerta de enlace común (CGI)
  • Validación de datos de entrada de aplicaciones web y desbordamientos de búfer

Módulo 15: Seguridad del correo electrónico

  • Componentes de un Email
  • Protocolos de correo electrónico
  • Riesgos de seguridad del correo electrónico
  • Cómo defenderse de los riesgos de seguridad del correo electrónico

Módulo 16: Cifrado

  • Firewalls que implementan el cifrado
  • Mantener la confidencialidad
  • Certificados digitales
  • Claves públicas y privadas (incluido PGP)
  • Elegir el tamaño de las teclas
  • Análisis de esquemas de cifrado populares, incluido IPSEC

Módulo 17: Redes Privadas Virtuales

  • Protocolos de túnel VPN
  • PPTP y L2TP
  • Seguridad VPN

Módulo 18: WLAN

  • Tipos de redes inalámbricas
  • Antena
  • Estándares WLAN
  • BlueTooth y banda ultra ancha
  • Herramienta de descripción de WEP (Air Snort y WEPCrack)
  • Seguridad WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Estándares de Cifrado Avanzado (AES); DES; Cifrado RSA
  • RADIO; Autenticación multifactor
  • Seguridad móvil a través de certificados
  • Certificado Management a través de PKI

Módulo 19: Creación de tolerancia a fallos

  • Network Security: Tolerancia a fallos
  • ¿Por qué crear tolerancia a fallos?
  • Planeación de la tolerancia a fallos
  • Razones de la falla del sistema
  • Medidas preventivas

Módulo 20: Respuesta a incidentes

  • ¿Qué es un incidente?
  • Procedimiento paso a paso
  • Gestión de incidencias
  • ¿Qué es una respuesta a incidentes?
  • Enfoque de seis pasos para el manejo de incidentes (Metodología PICERF)
  • Equipo de Respuesta a Incidentes

Módulo 21: Recuperación y planificación ante desastres

  • ¿Qué es una recuperación ante desastres?
  • Planificación de la recuperación ante desastres
  • Business Proceso de planificación de la continuidad
  • Prevención de desastres

Módulo 22: Evaluación de la vulnerabilidad de la red

  • Evaluación de vulnerabilidades
  • GoEvaluación de la vulnerabilidad
  • Metodología de evaluación de vulnerabilidades de red:
  • Selección de herramientas de evaluación de vulnerabilidades

Requerimientos

No se necesitan requisitos específicos para asistir a este curso.

  35 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Cursos Relacionados

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

  21 horas

Microsoft SDL Core

  14 horas

Codificación Segura C / C ++

  21 horas

Seguridad Java Estándar

  14 horas

Seguridad de Aplicaciones Java y Web

  21 horas

Seguridad Java Avanzada

  21 horas

Avanzado Java, JEE y Seguridad de Aplicaciones Web

  28 horas

Desarrollo de Seguridad .NET, C # y ASP.NET

  14 horas

Categorías Relacionadas