Contenido Programático
Protección Perimetral
Un análisis efectivo de las redes de la organización permite implementar aquellos productos idóneos para su protección, en un momento específico. Más allá de conocer que herramientas son buenas o malas, nos centramos en conocer la tecnología subyacente utilizada por todas ellas, y así enfocar las estrategias de seguridad en diferentes niveles.
 
Inicio > Servicios > Formación en Seguridad IT > Protección Perimetral


Uno de los principales secretos para la protección de su red o perímetro, es entender que en la actualidad no hay una solución única y definitiva. El perímetro es cada vez más complejo y es posible contar con una amplia gama de tecnologías en el área. El propósito de este curso es realizar un análisis exhaustivo de esas soluciones, y brindar a sus participantes un dominio integral de técnicas de seguridad, para defender su red de ataques remotos. No es posible centrarse en un solo sistema operativo o dispositivo de seguridad. Una buena estrategia debe incluir múltiples capas que aseguren una protección integral.

El programa, además de abordar los problemas comunes o evidentes a resolver en el perímetro, incorpora experiencias complejas de la vida real y brinda a los participantes casos concretos de análisis y sus soluciones más idóneas.

¿Quiénes deben asistir?

Especialistas en seguridad de la información
Analistas de Intrusión
Administradores de TI
Arquitectos de red
Ingenieros de seguridad en redes
Administradores de sistemas de red
Directores, arquitectos, analistas y auditores de seguridad


Usted será capaz de…

Aplicar soluciones de seguridad perimetral, con el fin de identificar y minimizar las debilidades, para proteger adecuadamente su red.
Implementar múltiples firewalls para entender las fortalezas y debilidades de cada uno.
Usar herramientas integradas para auditar, proteger e identificar si los sistemas han sido comprometidos.
Utilizar tcpdump para analizar el tráfico de red en detalle, entender paquetes interconectados y cómo identificar posibles canales encubiertos.
Comprender y utilizar las técnicas adecuadas para proteger la capa de aplicación contra ataques.
Utilizar herramientas para evaluar e identificar los paquetes de tráfico legítimo e ilegítimo.
Evaluar y asegurar SSL, redes privadas virtuales, aplicaciones y más.


 
MÓDULO 1. TCP/IP PARA FIREWALLS.

TCP/IP.
TCPdump. Funcionamiento
Comunicaciones IP
Comunicaciones TCP
Comunicaciones UDP

ICMP. ESTÍMULO/RESPUESTA.
Interpretación de paquetes
Servicios IP complejos

MICROSOFT NETWORKING.
Comunicación Netbios/IP
WINS y Netbios

FRAGMENTACIÓN.
Normal
Maliciosa

DNS.
Comunicaciones DNS
Herramientas
Enumeración DNS y Cache

IPSEC.
Header de autenticación
Encapsulación del payload



MÓDULO 2. FILTRADO DE PAQUETES.

CONCEPTOS DE PERÍMETRO.
Vulnerabilidades y amenazas
Seguridad del perímetro
Defensa en profundidad
¿Dónde ubicar un firewall / Diseño del perímetro?

ANÁLISIS DE PAQUETES.
Captura de paquetes con TCPdump y WINdump
Uso de Nmap
Captura activa de huellas de Sistema Operativo

STATIC & STATEFUL PACKET FILTERING.
¿Cómo funciona Static Packet Filtering?
¿Cuándo usarlo?
Deficiencias
¿Cómo funciona Stateful Packet Filtering?
¿Cuándo usarlo?
Deficiencias

STATEFUL INSPECTION Y NAT.
¿Cómo funciona?
¿Cuándo usar stateful inspection?
Deficiencias
NAT



MÓDULO 3. FIREWALLS.

PROXY GATEWAYS.
¿Cómo funcionan?
¿Cuándo usar un Proxy Firewall?
Proxys transparentes vs no transparentes
Luchando con HTTP
Pros y Contras de los Proxy Firewalls
Protección de Web Servers con Reverse Proxies

CONSTRUCCIÓN DE REGLAS BASE.
Reglas que todo Firewall debe tener
¿Qué hacer y qué no hacer en el diseño?
Errores comunes
Reglas para facilitar el análisis de logs
Análisis de logs



MÓDULO 4. DEFENSA TOTAL.

DETECCIÓN DE INTRUSOS.
¿Qué es la detección de intrusos?
¿Cómo funciona?
Ubicación de los IDS
¿Qué detecta un IDS?
Distinguir entre Alertas Reales y Falso Positivos
IDS estático vs. Stateful
NIDS vs IDS

SEGURIDAD DE HOSTS Y SERVICIOS.
Hardening
Identificación y remoción de servicios innecesarios
DNS
HTTP
SMTP
Windows

SCANNERS DE VULNERABILIDADES.
¿Qué es un scanner de vulnerabilidades?
¿Cómo trabaja?
Scanners de vulnerabilidades para UNIX
Scanners de vulnerabilidades para Windows
Scanners en acción

AUDITORÍA.
Herramientas comerciales y gratuitas
Cracking de passwords
Creación de líneas base para auditoría



MÓDULO 5. VPN´s.

FUNDAMENTOS DE VPN.
¿Por qué usarlas?
Seguridad de las VPN
Encripción
Criptografía de claves públicas
Criptografía de claves privadas
Certificados digitales y PKI

OPCIONES DE VPN. SSH, SSL Y PPTP.
Opciones de encripción de SSL
Encripción SSH
SSH1 vs. SSH2.
PPTP

OPCIONES VPN II. IPSEC.
Internet Key Exchange (IKE)
Authentication Header (AH)
Encapsulating Security Payload (ESP)
Aplicaciones prácticas
 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4