Blindaje del Sistema Operativo Linux

Informática Integrada Internetworking SA de CV
En Benito Juárez

$ 4,100
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Curso
Lugar Benito juárez
Horas lectivas 20h
Inicio Fechas a escoger
  • Curso
  • Benito juárez
  • 20h
  • Inicio:
    Fechas a escoger
Descripción

Objetivo del curso: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo, el uso de herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de registros, además de revisar las últimas técnicas de ataques mediante troyanos, puertas traseras, ataques a passwords (crackers) o secuestro de sesiones en donde se analiza como funciona y las medidas de protección necesarios para evitarlos. Destinatarios del curso: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un sistema operativo robusto

Información importante

Precio a usuarios Emagister: - 10%

Instalaciones
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
Benito Juárez
Av. Río Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México (Distrito Federal), México
Ver mapa
Inicio Fechas a escoger
Ubicación
Benito Juárez
Av. Río Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México (Distrito Federal), México
Ver mapa

Opiniones

0.0
No valorado
Valoración del curso
90,9%
Lo recomiendan
4.7
excelente
Valoración del Centro

Reseñas de otros cursos de este centro

Certificación en ITIL Foundation v3

V
Vanessa Varela Ortiz
4.0 07/02/2017
Lo mejor: Los cursos son impartidos muy bien, no se hacen pesados.
A mejorar: La comida en el boxlunch, uso de celular por parte del impartidor del curso.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Cableado para Telecomunicaciones

G
Gabriel Rivas
5.0 16/01/2017
Lo mejor: La parte práctica está genial ya que te enseñan los diferentes métodos de conexión de FO para que tus dudas sean resueltas en todos los sentidos, el profesor cuenta con experiencia en el área y las instalaciones correctas para el aprendizaje.
A mejorar: Siento que faltó un poco de información general gráfica para poder visualizar problemas reales y poder revisar como lo resolverías.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Redes de Fibra Optica

M
Mariana Tamayo
5.0 19/11/2016
Lo mejor: Excelentes instructores, ambiente agradable y cursos muy interesantes.
A mejorar: .
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Excel 2007 Basico / Intermedio

E
Edgar Martínez
5.0 29/07/2016
Lo mejor: Excelentes y capacitados los instructores. Lo recomiendo ampliamente.
A mejorar: .
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Administración de Servidores Windows Server 2012

G
Gerardo Negrete
4.0 03/05/2016
Lo mejor: El curso me ha gustado mucho, pero para las próximas ediciones me parece que iría mejor que se aplicaran nuevos horarios, como por ejemplo los sábados o domingos para más allá de las 15:00 y así se adapten más a los que trabajamos durante la semana. Un saludo!
A mejorar: Otros horarios y sería lo ideal.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)
Ver todas

¿Qué aprendes en este curso?

Informática
Seguridad de redes
Linux
Sistema operativo
Red Hat
Seguridad
Endurecimiento del sistema operativo
Seguridad en la consola del servidor
Administración del control de acceso
Phishing

Programa académico

Introducción a la Seguridad

  • Introducción a la seguridad en redes
  • Técnicas avanzadas de seguridad

Endurecimiento del sistema operativo

  • Estándares de seguridad básicos para S.O de red
  • Instalación, particiones y seguridad
  • Particiones primarias, extendidas y lógicas
  • Seguridad en la consola del servidor

Implementación de la seguridad del sistema operativo

  • Manejo de cuentas de Administrador y súper usuario
  • Seguridad en cuentas y grupos de trabajo
  • Administración del control de acceso
  • Manejo de permisos y atributos de archivos y directorios
  • Rutas de confianza y programas troyanos

La mala leche

  • Phishing
  • Virus/ troyanos
  • Bugs / Exploits
  • Spyware/adlware
  • Spybot
  • Crimeware
  • Código malicioso
  • Gusanos
  • Hackers/Crakers
  • Idioatas
  • Qué hacer al respecto

Ataques a la Red

  • Ataques desde la oficina
  • Listas negras y blancas
  • Comprobación de DNS
  • Protección de la consola y del servidor

Herramientas de encriptación

  • Data Encription Standard (DES) y MD5
  • Triple DES y Blowfish
  • Programas para atacar passwords (Crackers)
  • Rompimiento de passwords a través de ataques al diccionario
  • Ataques de passwords utilizando fuerza bruta
  • Protección del password

Medidas proactivas y verificación de integridad de datos

  • Detección de troyanos y código dañino
  • Instalación y configuración de herramientas de integridad de archivos (Tripwire)
  • Uso de sumas de comprobación (Checksums)
  • Ataques relacionados con el registro

Monitoreo del tráfico de red y controles de Seguridad

  • Señales y puertos privilegiados
  • Gestión de la memoria virtual
  • Barrido de puertos y el ping de la muerte
  • Detectores de rastreo (ICMP, UDP)
  • Como defenderse de ataques de Sniffers yScanners
  • Denegación de servicios (DoS)


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares