Seguridad Avanzada y Hacking

Informática Integrada Internetworking SA de CV
En México
Precio Emagister

$ 4,150
más IVA
Si gustas, puedes llamar al centro en este momento
00563... Ver más

Información importante

  • Curso
  • México
  • 20 horas de clase
  • Cuándo:
    A definir
Descripción

Objetivo del curso: Enseñar al participante a utilizar nuevas herramientas y técnicas avanzadas de seguridad con el fin de enfrentar las nuevas amenazas y riesgos que representa que su LAN esté conectado a Internet. Y al mismo tiempo garantizar la disponibilidad y performance de las aplicaciones críticas de su red. Destinatarios del curso: Directores y gerentes del área de Informática, telecomunicaciones, profesionales de las áreas de computación, sistemas y comunicaciones que deseen aprender cómo defenderse proactivamente de los ataques de los endiablados hackers

Información importante

Precio a usuarios Emagister: - 10%

Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
A definir
México
Av. Circuito Interior Rio Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México, México
Ver mapa

Preguntas Frecuentes

· Requisitos

Conocimientos de administración de redes Linux

Opiniones

No hay opiniones de este curso todavía

¿Qué aprendes en este curso?

Informática
LAN
Apache
Intranet
IDS
Seguridad de redes
Hacking
Firewall
Redes
Seguridad informática

Programa académico

Detección de vulnerabilidades

  • Descubrimiento de vulnerabilidades
  • Análisis de Vulnerabilidades
  • Evaluación de puntos críticos de tráfico en Internet
  • Uso de Nessus para detectas fallas de seguridad
  • Pruebas de penetración

Sniffers y scanners para descubrir vulnerabilidades

  • Snort en modo Sniffer y registro de paquetes
  • Filtros
  • Modos de Alerta
  • Ntop (Network TOP)
  • Ethereal
  • Dsniff
  • EtherApe
  • p0f v2

A la caza del intruso

  • Uso de Snort para descubrir a los infiltrados
  • El propio punto de acceso
  • Syslog, el registro centralizado
  • Snort en modo Sniffer y registro de paquetes
  • El envío de mensajes
  • El equipo necesario
  • El archivo de configuración y filtros
  • En busca de sospechosos
  • Modos de alertas
  • Detectores de intrusos (IDS): Snort

Protección del Sistema con Kerberos

  • Ventajas de Kerberos
  • Terminología Kerberos
  • Modo en que funciona Kerberos
  • Kerberos y Pluggable Authentication Modules (PAM)
  • Configuración de un cliente Kerberos
  • Instalación y configuración de servidoresKerberos
  • Autenticación Kerberos en inicio de sesión

Address Spoofing/Forging: Falsificación de Direcciones

  • Clases de ataques a sistemas a través de una red
  • DNS Spoofing
  • ARP Spoofing
  • Web Spoofing

Secuestro de sesiones (hijacking)

  • Qué es el secuestro de Sesiones
  • Secuestro de sesiones con Hunt
  • Descubrimiento de MAC remotamente

Endurecimiento del Sistema con Bastille

  • Funcionamiento Bastille en RedHat

Seguridad extrema para su Intranet

  • Configuración de Web Apache
  • Archivos relacionados con la seguridad
  • Certificados y seguridad en Apache
  • Uso de claves y certificados preexistente
  • Tipos de certificados
  • Generación de claves y peticiones de certificados para enviarla a un CA
  • Generación de certificados autofirmados
  • Pruebas de certificados y servidores seguros
  • Seguridad del correo electrónico
  • Funcionamiento del correo electrónico
  • Configuración de agentes de transporte (POP, IMAP)
  • Problemas de seguridad en los servidores de correo
  • Administración remota de seguridad


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares