Novedades
La próxima edición Internacional de Cursos para Formar Tutores Virtuales, comienzará el 1 de septiembre del 2015. La matrícula está abierta. ¡SEPARA TU CUPO YA!
PRDA-004 Taller Seguridad Informática. El Lado Oscuro De La Red
JUSTIFICACIÓN: El Taller de Seguridad Informática, brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos.
Tobe Security, una empresa israelí de seguridad informática, forma desde hace más de 19 años, a nivel internacional, a los más importantes líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado.
Usted obtendrá los conocimientos teóricos, una visión estratégica y la aplicación práctica, con los cuales, profesionales especializados, trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional.
El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática
MODALIDAD: Presencial
DURACIÓN EN HORAS: 24 (Curso)
OBJETIVOS DE LA CAPACITACIÓN:
- Capacitar a los profesionales de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.
INSTRUCTOR: Mr. Juan Baby (CISSP – CCNA – CCSA - MCSE – SCSA - CEH) Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests.
Mr. Baby, tiene las certificaciones siguientes: Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).
REQUISITOS PARA PODER PARTICIPAR EN EL TALLER:
- Conocimientos básicos de Sistemas y/o Auditoría de Sistemas.
- Dominio del Idioma Español.
- Traer su computadora personal al salón de clases.
ÍNDICE:
Módulo I: Seguridad de las redes
Composición de una red de información
Políticas de seguridad
Topología de una red segura
Vulnerabilidades y consideraciones de seguridad para cada componente de una red
Social Engineering (Ingeniería social)
Registro de auditoria/Administración de los Logs
Seguridad de Servidores Web/Medidas de seguridad en un servidor web
Security in Depth (seguridad en etapas)
Control de accesos
Módulo II. Seguridad en Routers/Switches
Hardening.
Metodologías y herramientas para atacar Switches/Routers
Arp poisoning
VLANs
Mac Lucking
NAC 802.1x
Detección de posibles fallas en seguridad
Módulo III: Optimizar los Firewalls
Principales tipos de Firewalls
Amenazas de códigos maliciosos
Cómo crear una base de reglas robusta y eficiente.
Problemas con Firewalls
Firewalls de Open Source
Leer y entender los logs del Firewall para detectar intrusiones
High Availability /Load Sharing- Redundancia
Módulo IV: IDS/IPS-Best practice
Principales tipos de IPS/IDS
Dónde colocar IPS/IDS en la red.
Maneras en que los hackers atacan redes protegidas por IDS/IPS
Estrategia para evitar falsos positivos/falsos negativos
Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers
Módulo V: Seguridad en servidores Windows
Métodos para armar un servidor seguro
Hardening
Seguridad hasta el nivel de la aplicación
Cómo saber si un hacker penetró servidores de la organización
Manejo de parches y Service Packs
Cifrado de datos
Protección de archivos y carpetas
Módulo VI: Arquitectura de red segura
Autenticación
Cómo evitar un único punto de falla
Biometría
SSL
Firmas Digitales
VPN
Rastreos locales
Cloud Computing / Computación en la nube
DLP/Fuga de información
Dos Factores de autenticación
BCP/DRP Plan de contingencia
Protección contra ataques con Triggers (Bombas lógicas)
Módulo VII: Seguridad en Wireless
Diferentes algoritmos
Hardening de Access points y red inalámbrica
Penetration Test en una red wireless
Módulo VIII: Ethical Hacking/Penetration Test
Herramientas
Auditorias de seguridad
Diferencia entre auditoria y Penetration Tests
Diferencias entre un Penetration Test interno y externo
Módulo IX: Google Hacking para penetration testers






