Seguridad Avanzada y Hacking

Informática Integrada Internetworking SA de CV
En Benito Juárez

$ 4,150
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Curso
Lugar Benito juárez
Horas lectivas 20h
Inicio Fechas a escoger
  • Curso
  • Benito juárez
  • 20h
  • Inicio:
    Fechas a escoger
Descripción

Objetivo del curso: Enseñar al participante a utilizar nuevas herramientas y técnicas avanzadas de seguridad con el fin de enfrentar las nuevas amenazas y riesgos que representa que su LAN esté conectado a Internet. Y al mismo tiempo garantizar la disponibilidad y performance de las aplicaciones críticas de su red. Destinatarios del curso: Directores y gerentes del área de Informática, telecomunicaciones, profesionales de las áreas de computación, sistemas y comunicaciones que deseen aprender cómo defenderse proactivamente de los ataques de los endiablados hackers

Información importante

Precio a usuarios Emagister: - 10%

Instalaciones
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
Benito Juárez
Av. Río Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México (Distrito Federal), México
Ver mapa
Inicio Fechas a escoger
Ubicación
Benito Juárez
Av. Río Mixcoac Num. 39 Piso 8, Col. Insurgentes Mixcoac, 03920, Ciudad de México (Distrito Federal), México
Ver mapa

Preguntas Frecuentes

· Requisitos

Conocimientos de administración de redes Linux

Opiniones

0.0
No valorado
Valoración del curso
90,9%
Lo recomiendan
4.7
excelente
Valoración del Centro

Reseñas de otros cursos de este centro

Certificación en ITIL Foundation v3

V
Vanessa Varela Ortiz
4.0 07/02/2017
Lo mejor: Los cursos son impartidos muy bien, no se hacen pesados.
A mejorar: La comida en el boxlunch, uso de celular por parte del impartidor del curso.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Cableado para Telecomunicaciones

G
Gabriel Rivas
5.0 16/01/2017
Lo mejor: La parte práctica está genial ya que te enseñan los diferentes métodos de conexión de FO para que tus dudas sean resueltas en todos los sentidos, el profesor cuenta con experiencia en el área y las instalaciones correctas para el aprendizaje.
A mejorar: Siento que faltó un poco de información general gráfica para poder visualizar problemas reales y poder revisar como lo resolverías.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Redes de Fibra Optica

M
Mariana Tamayo
5.0 19/11/2016
Lo mejor: Excelentes instructores, ambiente agradable y cursos muy interesantes.
A mejorar: .
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Excel 2007 Basico / Intermedio

E
Edgar Martínez
5.0 29/07/2016
Lo mejor: Excelentes y capacitados los instructores. Lo recomiendo ampliamente.
A mejorar: .
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

Administración de Servidores Windows Server 2012

G
Gerardo Negrete
4.0 03/05/2016
Lo mejor: El curso me ha gustado mucho, pero para las próximas ediciones me parece que iría mejor que se aplicaran nuevos horarios, como por ejemplo los sábados o domingos para más allá de las 15:00 y así se adapten más a los que trabajamos durante la semana. Un saludo!
A mejorar: Otros horarios y sería lo ideal.
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)
Ver todas

¿Qué aprendes en este curso?

Informática
LAN
Apache
Intranet
IDS
Seguridad de redes
Hacking
Firewall
Redes
Seguridad informática

Programa académico

Detección de vulnerabilidades

  • Descubrimiento de vulnerabilidades
  • Análisis de Vulnerabilidades
  • Evaluación de puntos críticos de tráfico en Internet
  • Uso de Nessus para detectas fallas de seguridad
  • Pruebas de penetración

Sniffers y scanners para descubrir vulnerabilidades

  • Snort en modo Sniffer y registro de paquetes
  • Filtros
  • Modos de Alerta
  • Ntop (Network TOP)
  • Ethereal
  • Dsniff
  • EtherApe
  • p0f v2

A la caza del intruso

  • Uso de Snort para descubrir a los infiltrados
  • El propio punto de acceso
  • Syslog, el registro centralizado
  • Snort en modo Sniffer y registro de paquetes
  • El envío de mensajes
  • El equipo necesario
  • El archivo de configuración y filtros
  • En busca de sospechosos
  • Modos de alertas
  • Detectores de intrusos (IDS): Snort

Protección del Sistema con Kerberos

  • Ventajas de Kerberos
  • Terminología Kerberos
  • Modo en que funciona Kerberos
  • Kerberos y Pluggable Authentication Modules (PAM)
  • Configuración de un cliente Kerberos
  • Instalación y configuración de servidoresKerberos
  • Autenticación Kerberos en inicio de sesión

Address Spoofing/Forging: Falsificación de Direcciones

  • Clases de ataques a sistemas a través de una red
  • DNS Spoofing
  • ARP Spoofing
  • Web Spoofing

Secuestro de sesiones (hijacking)

  • Qué es el secuestro de Sesiones
  • Secuestro de sesiones con Hunt
  • Descubrimiento de MAC remotamente

Endurecimiento del Sistema con Bastille

  • Funcionamiento Bastille en RedHat

Seguridad extrema para su Intranet

  • Configuración de Web Apache
  • Archivos relacionados con la seguridad
  • Certificados y seguridad en Apache
  • Uso de claves y certificados preexistente
  • Tipos de certificados
  • Generación de claves y peticiones de certificados para enviarla a un CA
  • Generación de certificados autofirmados
  • Pruebas de certificados y servidores seguros
  • Seguridad del correo electrónico
  • Funcionamiento del correo electrónico
  • Configuración de agentes de transporte (POP, IMAP)
  • Problemas de seguridad en los servidores de correo
  • Administración remota de seguridad


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares