KMMX - Centro de Capacitación en Ti, Web y Mobile

Taller de seguridad informática: El lado oscuro de la red

KMMX - Centro de Capacitación en Ti, Web y Mobile
En línea

$ 10,000
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Capacitación laboral
Metodología En línea
Horas lectivas 24h
Inicio Fechas a escoger
  • Capacitación laboral
  • En línea
  • 24h
  • Inicio:
    Fechas a escoger
Descripción

El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
En línea
Inicio Fechas a escoger
Ubicación
En línea

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Qué aprendes en este curso?

Seguridad
Informática
Herramientas
Seguridad informática

Programa académico

Día 1: Seguridad de las redes

Composición de una red de información

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001

Topología de una red segura

Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red

Aseguramiento de la red a través de Hardening

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria | Administración de los Logs

Conceptos adicionales en seguridad informatica

CIA-Confidentiality, Integrity & Availability

Revisión de código

Ethical Hacking

Documentación

Seguridad de Servidores Web | Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP

Día 2: Seguridad en Routers y Switches

Hardening

Analisis de procedimientos para asegurar los equipos de comunicación.

Metodologías y herramientas para atacar Switches y Routers

Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros Routers. Arp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.

Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.

Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas

Día 3: Opti


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares