Taller de seguridad informática: El lado oscuro de la red

Capacitación laboral

En línea

$ 10,000 más IVA

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Capacitación laboral

  • Metodología

    En línea

  • Horas lectivas

    24h

  • Inicio

    Fechas disponibles

El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Sedes y fechas disponibles

Ubicación

Inicio

En línea

Inicio

Fechas disponiblesInscripciones abiertas

Acerca de este curso

Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Informática
  • Herramientas
  • Seguridad informática

Programa académico

Día 1: Seguridad de las redes

Composición de una red de información

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001

Topología de una red segura

Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red

Aseguramiento de la red a través de Hardening

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria | Administración de los Logs

Conceptos adicionales en seguridad informatica

CIA-Confidentiality, Integrity & Availability

Revisión de código

Ethical Hacking

Documentación

Seguridad de Servidores Web | Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP

Día 2: Seguridad en Routers y Switches

Hardening

Analisis de procedimientos para asegurar los equipos de comunicación.

Metodologías y herramientas para atacar Switches y Routers

Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros Routers. Arp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.

Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.

Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas

Día 3: Opti

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Taller de seguridad informática: El lado oscuro de la red

$ 10,000 más IVA