Blindaje del Sistema Operativo Linux

Informática Integrada Internetworking SA de CV
En México
Precio Emagister

$ 4,100
más IVA
Si gustas, puedes llamar al centro en este momento
00563... Ver más

Información importante

  • Curso
  • México
  • 20 horas de clase
  • Cuándo:
    A definir
Descripción

Objetivo del curso: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo, el uso de herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de registros, además de revisar las últimas técnicas de ataques mediante troyanos, puertas traseras, ataques a passwords (crackers) o secuestro de sesiones en donde se analiza como funciona y las medidas de protección necesarios para evitarlos. Destinatarios del curso: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un sistema operativo robusto

Información importante

Precio a usuarios Emagister: - 10%

Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
A definir
México
Av. Circuito Interior Rio Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México, México
Ver mapa

Opiniones

No hay opiniones de este curso todavía

¿Qué aprendes en este curso?

Informática
Seguridad de redes
Linux
Sistema operativo
Red Hat

Programa académico

Introducción a la Seguridad

  • Introducción a la seguridad en redes
  • Técnicas avanzadas de seguridad

Endurecimiento del sistema operativo

  • Estándares de seguridad básicos para S.O de red
  • Instalación, particiones y seguridad
  • Particiones primarias, extendidas y lógicas
  • Seguridad en la consola del servidor

Implementación de la seguridad del sistema operativo

  • Manejo de cuentas de Administrador y súper usuario
  • Seguridad en cuentas y grupos de trabajo
  • Administración del control de acceso
  • Manejo de permisos y atributos de archivos y directorios
  • Rutas de confianza y programas troyanos

La mala leche

  • Phishing
  • Virus/ troyanos
  • Bugs / Exploits
  • Spyware/adlware
  • Spybot
  • Crimeware
  • Código malicioso
  • Gusanos
  • Hackers/Crakers
  • Idioatas
  • Qué hacer al respecto

Ataques a la Red

  • Ataques desde la oficina
  • Listas negras y blancas
  • Comprobación de DNS
  • Protección de la consola y del servidor

Herramientas de encriptación

  • Data Encription Standard (DES) y MD5
  • Triple DES y Blowfish
  • Programas para atacar passwords (Crackers)
  • Rompimiento de passwords a través de ataques al diccionario
  • Ataques de passwords utilizando fuerza bruta
  • Protección del password

Medidas proactivas y verificación de integridad de datos

  • Detección de troyanos y código dañino
  • Instalación y configuración de herramientas de integridad de archivos (Tripwire)
  • Uso de sumas de comprobación (Checksums)
  • Ataques relacionados con el registro

Monitoreo del tráfico de red y controles de Seguridad

  • Señales y puertos privilegiados
  • Gestión de la memoria virtual
  • Barrido de puertos y el ping de la muerte
  • Detectores de rastreo (ICMP, UDP)
  • Como defenderse de ataques de Sniffers yScanners
  • Denegación de servicios (DoS)