Contenido Programático
Bootcamp Seguridad de TI
Este curso hace énfasis en necesidades importantes para el participante: (1) usted ganará conocimiento que podrá poner en práctica inmediatamente y (2) actualizará su conocimiento de los temas de seguridad a debe tener presente en su empresa.
 
Inicio > Servicios > Formación en Seguridad IT > Bootcamp Seguridad de TI


En este curso, usted aprenderá el lenguaje y la teoría subyacente de la seguridad informática; y de manera simultánea, aprenderá los pasos más eficaces para prevenir ataques y detectar adversarios con técnicas viables que se pueden aplicar directamente cuando vuelva al trabajo. Se impartirán trucos y consejos de los expertos para que pueda ganar la batalla contra la amplia gama de adversarios cibernéticos que quieren dañar su medio ambiente.

¿Quiénes deben asistir?

Profesionales de seguridad
Gerentes interesados en mejorar su comprensión del área
Personal de operaciones que no tiene la seguridad como su rol principal, pero debe comprenderla para ser efectivos en sus labores
Ingenieros de IT que desean conocer cómo defenderse ante ataques
Administradores responsables de gestionar/aplicar la seguridad
Analistas forenses, pen testers, auditores que requieren bases sólidas de seguridad
Directores, arquitectos, analistas y auditores de seguridad
Cualquiera que sea nuevo en el área con algún conocimiento de sistemas de información y networking

 
MÓDULO 1. VADE MECUM SOBRE NETWORKING.

ANATOMÍA DE REDES.
Tipos de Redes (WAN, LAN)
Dispositivos de Red
Protocolos
Topologías

CÓMO FUNCIONA TCP/IP.
Arquitectura
Direccionamiento
Puertos
Protocolos
TCP
UDP
ICMP
DNS

ANÁLISIS TRÁFICO IP.
TCPdump/Windump
Salidas y análisis
fragmentación
Ejemplos reales
Análisis de ataques

RESOLUCIÓN DE NOMBRES, DIRECCIONES Y ROUTING.
DNS
Resolución de nombres. Opciones
Resolución de direcciones
Proceso ARP
Routing. Directo e indirecto
Tablas de enrutamiento
Proceso de determinación de rutas


MÓDULO 2. DEFENSA ESTRATÉGICA DE LA INFORMACIÓN.

BASES DE SEGURIDAD DE INFORMACIÓN.
Confidencialidad
Integridad
Disponibilidad
Acceso a los Recursos
Vulnerabilidades
Defensa en profundidad

POLÍTICAS DE SEGURIDAD DE INFORMACIÓN.
Importancia
Razones
Políticas y Procedimientos
Elementos de una política

CONTINGENCIA Y PLAN DE CONTINUIDAD.
Business Continuity Planning (BCP)
Disaster Recovery Planning (DRP)
Business Impact Analysis

CONTROL DE ACCESOS.
Clasificación de la data
(AAA) Authentication, Authorization, Accountability
MAC y DAC

GESTIÓN DE CONTRASEÑAS.
Amenazas sobre los passwords
Sniffing
Guessing
Cracking
Passwords en Windows
Passwords en Unix
Cracking de passwords en Windows/Unix
Herramientas
Formas alternativas de autenticación
Single-sign-on

RESPUESTA A INCIDENTES.
Evento
Incidentes
Deficiencias
Fases
- Preparación
- Identificación
- Contención
- Erradicación
- Recuperación
- Aprendizaje

GUERRA DE INFORMACIÓN (OFENSIVA/DEFENSIVA).
Tipos de guerra de información
APT
Guerra asimétrica
Objetivos de defensa

ESTRATEGIAS DE ATAQUE Y MÉTODOS.
Como violentan los adversarios nuestros sistemas
El ataque Mitnick



TECNOLOGÍAS DE PROTECCIÓN EN INTERNET

SCANNING DE VULNERABILIDADES Y REMEDIACIÓN.
ENFOQUE Y MÉTODOS DE REMEDIACIÓN
CONSTRUCCIÓN DE UN MAPA DE RED VISIBLE
IDENTIFICACIÓN DE HOST
ESCANEO DE PUERTOS
ESCANEO DE VULNERABILIDADES
PRUEBAS DE PENETRACIÓN /ETHICAL HACKING

SEGURIDAD WEB.
COMUNICACIONES WEB
PROTOCOLOS DE SEGURIDAD WEB
CRACKING DE APLICACIONES WEB
DEFENSAS DE APLICACIONES WEB

FIREWALLS.
TIPOS DE FIREWALLS
TOPOLOGÍAS
MANEJO DE PROTOCOLOS
VENTAJAS

HONEYPOTS.
FORÉNSICA
HONEYPOTS
HONEYPOTS
HONEY TOKENS

DETECCIÓN Y PREVENCIÓN DE INTRUSOS.
NIDS/NIPS
HIDS/HIPS
TIPOS DE DETECCIÓN
- FIRMAS
- PAQUETES
- ANOMALÍAS
FIREWALLS VS IDS/IPS

NÁLISIS DE RIESGO Y AUDITORÍA.
METODOLOGÍA
ENFOQUES
CÁLCULO DEL RIESGO
SLE
ALE




SECCIÓN 4. COMUNICACIONES SEGURAS. SEGURIDAD WINDOWS/LINUX.

ENCRIPCIÓN.
Necesidad de la criptografía
Tipos de encripción
Modelo
Formas prácticas
- Simétrica
- Asimétrica
- Sustitución
- Transposición
Hash
Algoritmos
VPNs
PKI
Certificados digitales

ESTEGANOGRAFÍA.
TIPOS
APLICACIÓN
DETECCIÓN

VOICE OVER IP (VOIP).
OBJETIVOS
FUNCIONALIDAD Y ARQUITECTURA
PROTOCOLOS
RETOS

WIRELESS.
FUNDAMENTOS
BLUETOOTH
ZIGBEE
SEGURIDAD WIRELESS

MÓDULO 5. SEGURIDAD WINDOWS/LINUX.

SEGURIDAD EN LINUX.
COMANDOS
PERMISOLOGÍA U CUENTAS DE USUARIO
HERRAMIENTAS DE SEGURIDAD
HERRAMIENTAS DE SEGURIDAD
ARCHIVOS OCULTOS
MANTENIMIENTO,MONITOREOYAUDITORÍA

SEGURIDAD WINDOWS.
ARQUITECTURA
POLÍTICAS Y PLANTILLAS
SERVICIOS Y SEGURIDAD.
HERRAMIENTAS DE SEGURIDAD Y AUDITORÍA
SERVICE PACKS, PATCHES

 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4