Taller: El lado oscuro de la Red

David Iván Carreón Jiménez
Seguridad Informática, Redes y Telecomunicaciones
$9,900.00
Taller: El lado oscuro de la Red
  • 10 estudiantes
  • 0 lessons
  • 0 quizzes
  • 24 hour duration
10 estudiantes

Descripción: 

El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Objetivo:

Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.

Temario:

Día 1: Seguridad de las redes

Composición de una red de información

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001

Topología de una red segura

Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red

Aseguramiento de la red a través de Hardening

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria | Administración de los Logs

Conceptos adicionales en seguridad informatica

CIA-Confidentiality, Integrity & Availability

Revisión de código

Ethical Hacking

Documentación

Seguridad de Servidores Web | Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP

Día 2: Seguridad en Routers Switches

Hardening

Analisis de procedimientos para asegurar los equipos de comunicación.

Metodologías y herramientas para atacar Switches Routers

Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros RoutersArp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.

Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.

Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas

Día 3: Optimizar los Firewalls

Principales tipos de Firewalls

Firewall Packet Filtering, Firewall Aplicativo

Diferentes tecnologías ventajas y desventajas de cada uno

Firewalls transparentes, cuál es el beneficio del uso de los mismos.

Diferencia entre virus, gusanos y troyanos

Cómo crear una base de reglas robusta y eficiente.

El plan de estudios está vacío.
0.0
0 total
5
0
4
0
3
0
2
0
1
0
$9,900.00