Seguridad en Redes

Training Channel
Online

$ 160
IVA Exento
¿Preferís llamar ya al centro?
00 34... Ver más
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Online
  • 15 horas de dedicación
Descripción

Excelente refuerzo para cualquier profesional de redes o sistemas que desee mantener al día sus habilidades técnicas y ponerse al corriente en esta área. Accede al Curso: http://www.trainingchannel.com.ar/videoteca.php?op=videotecaStd&plp=6079. Dirigido administradores o diseñadores de redes, consultores y personal de soporte técnico

Información importante

Preguntas Frecuentes

· Requisitos

- Accesible las 24 horas del día, los 365 días al año. - Puedes seguirlo desde cualquier ordenador con acceso a Internet. - Las grabaciones de la Videoteca de Estudio son realizadas con webcam y se encuentran auditadas en sus contenidos docentes.

Temario

Sesión 1 - Introducción a las redes:

  • Introducción a las infraestructuras de red empresariales
  • Servicios informáticos que necesita una empresa
  • Diseño de infraestructuras
  • Tipos de equipos presentes en una red

Sesión 2 - Diseño de redes seguras:

  • Niveles de seguridad de una red informática
  • ¿Que es la seguridad informática?
  • Tipos de ataques
  • Tipos de redes
  • Componentes de una red informática
  • seguridad física:
    • Del edificio
    • Del entorno físico del Hardware
  • Cableado

Sesión 3 - Seguridad a nivel físico y de enlace:

  • Seguridad Física del Hardware
  • Dispositivos del nivel de enlace
  • Funcionamiento de la capa de enlace
  • Tipos de ataques en la capa de enlace
  • Funciones de la capa de red
  • Selección de hubs, switchs, routers, etc.

Sesión 4 - Seguridad a nivel de red:

  • Dispositivos del nivel de red
  • Firewall, routers, switches nivel 3
  • Servidores proxy
  • Funcionamiento de la capa de red
  • Tipos de ataques (Fragmentación, etc.)
  • Configuración de la característica de cortafuegos hardware
  • Funciones de cortafuegos IOS

Sesión 5 -Seguridad a nivel de aplicación:

  • Funcionamiento de la capa de red
  • Protocolos
  • Tipos de ataques
  • Introducción a SSL y certificados digitales

Sesión 6 - Seguridad en tecnologías:

  • Tecnologías de conexión inalámbrica (WiFi)
  • Seguridad en redes Wifi: WEP, WPA
  • Conexiones seguras: VPN, SSH
  • Sistemas de detección: IDS, IPS

Sesión 7 - Ataques contra las redes TCP/IP:

  • Conocer la red a atacar
  • Vulnerabilidades de las redes TCP/IP (1ª parte)
  • Protocolos y campos implicados en TCP/IP.
  • ARP
  • IP
  • TCP
  • UDP
  • ICMP
  • Establecimiento y fin de conexión TCP

Sesión 8 - Vulnerabilidades de las redes TCP/IP (2ª parte):

  • IPv4 vs. IPv6
  • Vulnerabilidades de las redes TCP/IP (2ª parte)
  • Footprinting (ping, traceroute, wget, whois...)

Sesión 9 - Vulnerabilidades de redes TCP/IP (3ª parte):

  • Vulnerabilidades de las redes TCP/IP (3ª parte)
  • Fingerprinting
  • Actividades previas a la realización de un ataque
  • Escuchas de red
  • Fragmentación IP
  • Ataques de denegación de servicio
  • Tipos de escaneo de puertos en redes TCP/IP
  • Deficiencias de programación

Sesión 10 - Escaneo de redes TCP/IP (2ª parte)

  • Sniffing
  • Ejemplos para descargar, instalar y utilizar sniffers en MS Windows y GNU/Linux
  • Eavesdropping
  • Snooping
  • IP spoofing
  • SMTP Spoofing y Spamming
  • DoS, ataques de denegación de servicio (I)

Sesión 11- Escaneo de redes TCP/IP (3ª parte):

  • DoS, ataques de denegación de servicio (II)
  • Net Flood
  • Smurf
  • TCP Syn Flood
  • Código fuente del programa synk4.c y compilación en GNU/Linux
  • Connection Flood
  • SMTP Flood
  • DDoS, ataques de denegación de servicio distribuidos
  • Trinoo y su código fuente disponible, compilación en GNU/Linux
  • Tribe Flood Network y TFN2K
  • Stacheldraht
  • Ping of Death
  • Código fuente del comando ping en GNU/Linux

Sesión 12 -Otras vulnerabilidades e intrusiones:

  • Loki
  • Land
  • Routing protocols
  • Session hijaking
  • Source routing
  • ICMP redirects
  • Directed broadcast
  • SNMP
  • TCP Initial Sequence Numbers
  • Tiny Fragment Attack
  • Winnuke y Teardrop
  • DNS
  • NTP

Sesión 13 - Criptografía y aplicaciones seguras:

  • Introducción. Criptografía de clave simétrica
  • Algoritmos de cifrado en flujo y en bloque: DES, TripleDES, AES
  • Uso de los algoritmos de clave simétrica
  • Funciones hash seguras, MD5, SHA-1

Sesión 14 - Criptografía (II):

  • Criptografía y algoritmos de clave pública
  • Uso de la criptografía de clave pública
  • Infraestructura de clave pública (PKI)
  • Certificados de clave pública
  • Ejemplo práctico para crear una CA y un certificado
  • Cadenas de certificados y jerarquías de certificación
  • Listas de revocación de certificados (CRL)
  • Sistemas de autenticación

Sesión 15 - Cortafuegos (firewalls):

  • Introducción a los cortafuegos
  • Cortafuegos como prevención
  • Construcción de sistemas cortafuegos
  • Encaminadores con filtrado de paquetes
  • Pasarelas a nivel de aplicación
  • Pasarelas a nivel de circuito
  • Zonas desmilitarizadas.
  • Características adicionales de los sistemas cortafuegos

Información adicional

Información sobre el precio: Transferencia Bancaria

Compará este curso con otros similares
Ver más cursos similares