KMMX - Centro de Capacitación en Ti, Web y Mobile

Taller de seguridad informática: El lado oscuro de la red

KMMX - Centro de Capacitación en Ti, Web y Mobile
En línea

$ 10,000
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Capacitación laboral
Metodología En línea
Horas lectivas 24h
Inicio Fechas a escoger
  • Capacitación laboral
  • En línea
  • 24h
  • Inicio:
    Fechas a escoger
Descripción

El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
En línea
Inicio Fechas a escoger
Ubicación
En línea

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.

¿Qué aprendes en este curso?

Seguridad
Informática
Herramientas
Seguridad informática

Programa académico

Día 1: Seguridad de las redes

Composición de una red de información

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001

Topología de una red segura

Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red

Aseguramiento de la red a través de Hardening

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria | Administración de los Logs

Conceptos adicionales en seguridad informatica

CIA-Confidentiality, Integrity & Availability

Revisión de código

Ethical Hacking

Documentación

Seguridad de Servidores Web | Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP

Día 2: Seguridad en Routers y Switches

Hardening

Analisis de procedimientos para asegurar los equipos de comunicación.

Metodologías y herramientas para atacar Switches y Routers

Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros Routers. Arp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.

Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.

Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas

Día 3: Opti


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares