KMMX Capacitación acorde a tu pensamiento

Taller de seguridad informática: El lado oscuro de la red (24 hrs.)

Descripción: El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Objetivo: Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.

Temario:

Día 1: Seguridad de las redes

Composición de una red de información

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001

Topología de una red segura

Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red

Aseguramiento de la red a través de Hardening

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria | Administración de los Logs

Conceptos adicionales en seguridad informatica

CIA-Confidentiality, Integrity & Availability

Revisión de código

Ethical Hacking

Documentación

Seguridad de Servidores Web | Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP

Día 2: Seguridad en Routers y Switches

Hardening

Analisis de procedimientos para asegurar los equipos de comunicación.

Metodologías y herramientas para atacar Switches y Routers

Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros Routers. Arp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.

Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.

Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas

Día 3: Optimizar los Firewalls

Principales tipos de Firewalls

Firewall Packet Filtering, Firewall Aplicativo

Diferentes tecnologías ventajas y desventajas de cada uno

Firewalls transparentes, cuál es el beneficio del uso de los mismos.

Diferencia entre virus, gusanos y troyanos

Cómo crear una base de reglas robusta y eficiente.

Fechas: Del 10 al 12 de octubre 2016 (3 sesiones de 8 horas)

Precios por participante:

Tarifa regular: $10,000 más IVA

Tarifa a estudiantes: $9,000 más IVA

Formas de pago