Contenido Programático
Detección de Intrusos
Ante un panorama de seguridad que está cambiando continuamente, las organizaciones enfrentan el reto de proteger sus redes de amenazas, por lo que es necesario brindar a sus empleados la preparación necesaria para detectar y prevenir intrusiones, con herramientas y técnicas de análisis de tráfico que fortalezcan eficazmente sus programas de seguridad.
 
Inicio > Servicios > Formación en Seguridad IT > Detección de Intrusos
 


Uno de los problemas más comunes que enfrentan grandes organizaciones es el hackeo de sus sistemas de seguridad informática. Pero, ¿Cómo evitar estos ataques?

Con este entrenamiento brindamos los conocimientos técnicos necesarios para la defensa oportuna y efectiva de la red de su organización. Los participantes aprenderán acerca de la teoría subyacente de TCP/IP y los protocolos de aplicación más utilizados como HTTP, de modo que se pueda examinar de forma inteligente el tráfico de red en busca de signos de una intrusión.

El contenido teórico del programa está respaldado por una serie de casos prácticos, adaptados a diversos niveles de complejidad, y que buscan retar a los participantes para aprender a dominar rápidamente el material de estudio.

¿Quiénes deben asistir?

Responsables de la detección de intrusiones -todos los niveles-, analistas de seguridad y sistemas. Serán iniciados en el uso de herramientas de análisis de tráfico, para detectar signos de intrusiones.
Ingenieros de redes / administradores. Reconocerán la importancia de la colocación óptima de los sensores IDS y cómo el uso de la ciencia forense en la red - datos de registro y flujo de red-, puede mejorar la capacidad para identificar las intrusiones.
Líderes en administración de seguridad. Obtendrán conocimientos en torno a la complejidad de detección de intrusos, a fin de ayudar a los analistas, proporcionándoles los recursos necesarios para el éxito de su gestión.


Usted será capaz de…

Configurar y ejecutar herramientas que le proporcionen un marco de análisis híbrido de tráfico.
Entender las capas que componen el modelo TCP / IP, para identificar el tráfico normal y anormal.
Usar herramientas para análisis de tráfico, a fin de identificar signos de una intrusión.
Comprender la necesidad de emplear la ciencia forense en la red para investigar el tráfico e identificar una posible intrusión.
Utilizar Wireshark para extraer archivos adjuntos sospechosos.
Escribir filtros en tcpdump para examinar rasgos de tráfico específicos.
Sintetizar los archivos de registro dispares para ampliar y aumentar el análisis.
Utilizar herramientas que permitan encontrar anomalías en el comportamiento de la red.
Usar su conocimiento de la arquitectura de red y hardware, para personalizar la colocación de sensores IDS y detectar el tráfico que fluye hacia afuera.


MÓDULO 1
ANÁLISIS DE PAQUETES Y TCP/IP PARA DETECCIÓN DE INTRUSOS.

Conceptos de TCP/IP
Fragmentación
ICMP
Estímulo. Respuesta
¿Qué es el análisis de paquetes?
Evaluación de sniffers
¿Cómo funcionan los sniffers de paquetes?
¿Cómo se comunican las computadas?



MÓDULO 2
HACIENDO SNIFFING EN EL CABLE.

Vivir promiscuamente
Sniffing a través de hubs
Sniffing en un ambiente de switches
....- Port mirroring
....- Hubbing
....- Envenenamiento Caché
....- Caín & Abel



MÓDULO 3
UTILIZANDO WIRESHARK.

Historia
Beneficios de su uso
Instalación
Fundamentos de uso
Búsqueda y marcaje de paquetes
Exportación de archivos
Fusión de archivos capturados
Impresión de paquetes
Manejo de horas y fechas
Filtros
Resolución de nombres
Disección de protocolos
Seguimiento de Streams TCP
Visualización de endpoints
Conversaciones
Gráficos



MÓDULO 4
PROTOCOLOS.

Address Resolution Protocol – ARP
Dynamic Host Configuration Protocol – DHCP
TCP/IP y HTTP
Domain Name System – DNS
File Transfer Protocol – FTP
Telnet
Servicio MSN Messenger
Internet Control Message Protocol - ICMP



MÓDULO 5
ESCENARIOS DE ANÁLISIS.

Pérdida de conexión TCP
Destinos no alcanzables y códigos ICMP
Fragmentación de paquetes
Pérdida de conectividad
Fantasmas en Internet Explorer
FTP entrante
Cuando los usuarios nos dicen: "No fue mi culpa!!"
Un programa malicioso



MÓDULO 6
LUCHANDO CONTRA REDES “LENTAS”.

Anatomía de una descarga lenta
Una ruta lenta
Visión doble
¿Me dió alguna respuesta el servidor? Conexiones lentas hacia Internet
Una caída torrencial . BitTorrent
POP hacia el servidor de correo – Letargo en la entrega de correos
Gnu



MÓDULO 7
ANÁLISIS BASADOS EN SEGURIDAD.

Fingerprinting de Sistemas Operativos
Escaneo de puertos
Impresoras inundadas
Ruptura FTP
Gusano Blaster
Información encubierta
Visión de los hackers



MÓDULO 8
HACIENDO SNIFFING EN EL AIRE.

Sniffing de una canal a la vez
Interferencia de señales wireless
Modos en las tarjetas wireless
Sniffing wireless en Windows
Sniffing wireless en Linux
Adicionales sobre el protocolo 802.11
Información y filtros propios de tráfico Wireless
Intentos de conexiones maliciosas



MÓDULO 9
HACKING SOBRE UNA RED.
FUNDAMENTOS SOBRE DETECCIÓN DE INTRUSOS.

Syn flood
Secuestro de sesiones
Eventos de interés. Severidad
¿Indicaciones? ¿Alarmas?
Correlación de eventos



MÓDULO 10
ANÁLISIS DE TRÁFICO EN EL MUNDO REAL.

Puerto 0
Números de secuencia imposibles
Tini
Scan IMAP
NetBIOS TTL
FTP bounce
Scaning de vulnerabilidades
Mapeo de redes
Recolección de información
Ataques simultáneos



MÓDULO 11
DETECCIÓN DE INTRUSOS A FONDO.

Back Orifice
Troyanos en Windows
¿Estímulo o respuesta?
Syn Flood
¿Ataques de DoS?
....- Teardro
....- Bonk
....- Ping of Death
....- WinNuke
....- Smurf
Falso positivos
 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4