Formación : Seguridad de sistemas y redes, nivel 2

Seguridad de sistemas y redes, nivel 2

Descargar en formato pdf Compartir este curso por correo electrónico 2


Este curso avanzado le permitirá medir el nivel de seguridad de su Sistema de Información mediante herramientas de detección de intrusiones, detección de vulnerabilidades, auditoría, etc. Le proporcionará conocimientos sobre soluciones avanzadas para mantener y actualizar el nivel de seguridad deseado a lo largo del tiempo, en función de sus necesidades.


Abierta
In-company
A medida

Curso práctico presencial o en clase a distancia

Ref. SEA
Precio : Contacto
  4d - 28h00




Este curso avanzado le permitirá medir el nivel de seguridad de su Sistema de Información mediante herramientas de detección de intrusiones, detección de vulnerabilidades, auditoría, etc. Le proporcionará conocimientos sobre soluciones avanzadas para mantener y actualizar el nivel de seguridad deseado a lo largo del tiempo, en función de sus necesidades.

Público afectado
Directores y arquitectos de seguridad. Técnicos y administradores de sistemas y redes.

Requisitos previos
Buenos conocimientos de TCP/IP y de seguridad de redes corporativas. O conocimientos equivalentes a los adquiridos en el curso "Seguridad de sistemas y redes, nivel 1" (ref. FRW).

Programa de la formación

Recordatorios

  • El protocolo TCP/IP.
  • Traducción de direcciones.
  • Arquitectura de red.
  • El cortafuegos: ventajas y limitaciones.
  • Proxies, proxies inversos: protección de aplicaciones.
  • Zonas desmilitarizadas (DMZ).

Herramientas de ataque

  • Paradigmas de seguridad y clasificación de los ataques.
  • Principios de ataque: spoofing, flooding, inyección, captura, etc.
  • Bibliotecas : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Herramientas: Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Trabajo práctico
Análisis de protocolos con Wireshark. Uso de Scapy y Arpspoof.

Criptografía, aplicación

  • Los servicios de seguridad.
  • Principios y algoritmos criptográficos (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificados y perfiles específicos para varios servidores y clientes (X509).
  • Protocolo IPSEC y redes privadas virtuales (VPN).
  • Protocolos SSL/TLS y VPN-SSL. Problemas de compresión de datos.
Trabajo práctico
Manejo de openssl e implementación de OpenPGP. Generación de certificados X509 v3.

Arquitectura AAA (autenticación, autorización y contabilidad)

  • La red AAA: autenticación, autorización y trazabilidad.
  • Contraseña de un solo uso: OTP, HOTP, Google Authentificator, SSO (protocolo Kerberos).
  • El lugar del directorio LDAP en las soluciones de autenticación.
  • Los módulos PAM y SASL.
  • Arquitectura y protocolo Radius (Autenticación, Autorización, Contabilidad).
  • Posibles ataques.
  • ¿Cómo puedo protegerme?
Trabajo práctico
Ataque a un servidor AAA.

Detección de intrusiones

  • Principios de funcionamiento y métodos de detección.
  • Actores del mercado, visión general de los sistemas y aplicaciones implicados.
  • Escáneres de red (Nmap) y de aplicaciones (aplicaciones Web).
  • IDS (Sistema de detección de intrusos).
  • Ventajas y limitaciones de estas tecnologías.
  • ¿Cómo deben situarse en la arquitectura empresarial?
  • Visión general del mercado, estudio detallado de SNORT.
Trabajo práctico
Instalación, configuración y puesta en marcha de SNORT, redacción de firmas de ataque.

Comprobación de la integridad de un sistema

  • Principios de funcionamiento.
  • ¿Qué productos hay disponibles?
  • Presentación de Tripwire o AIDE (Entorno Avanzado de Detección de Intrusiones).
  • Auditorías de vulnerabilidad.
  • Principios, métodos y organizaciones de gestión de la vulnerabilidad.
  • Sitio de referencia y visión general de las herramientas de auditoría.
  • Definición de una política de seguridad.
  • Estudio e implantación de Nessus (estado, funcionamiento, desarrollo).
Trabajo práctico
Auditoría de vulnerabilidades de redes y servidores mediante Nessus y Nmap. Auditoría de vulnerabilidades de sitios web.

Gestión de eventos de seguridad

  • Procesamiento de la información comunicada por los distintos dispositivos de seguridad.
  • Consolidación y correlación.
  • Presentación de SIM (Gestión de la Información de Seguridad).
  • Gestión y protocolo SNMP: puntos fuertes y débiles en materia de seguridad.
  • Solución de seguridad SNMP.
Trabajo práctico
Configuración de ataque SNMP.

Seguridad de la red WiFi

  • ¿Cómo proteger una red WiFi?
  • Las debilidades intrínsecas de las redes WiFi.
  • SSID Broadcast, MAC Filtering, ¿en qué nos beneficia?
  • ¿Sigue teniendo sentido la WEP?
  • El protocolo WPA, la primera solución aceptable.
  • ¿Es suficiente la implementación de WPA en modo de clave compartida?
  • WPA, servidor Radius y AAA, implantación empresarial.
  • 802.11i y WPA2: ¿qué solución tiene más éxito hoy en día?
  • Inyección de tráfico, crackeo de claves WiFi.
Trabajo práctico
Configuración de herramientas de captura de tráfico, escaneo de red y análisis de tráfico WIFI. Configuración de un AP (Access Point) e implementación de soluciones de seguridad.

La seguridad de la telefonía IP

  • Conceptos de voz sobre IP. Visión general de las aplicaciones.
  • La arquitectura de un sistema VoIP.
  • El protocolo SIP, una norma abierta para voz sobre IP.
  • Los puntos débiles del protocolo SIP.
  • Problemas de NAT.
  • Ataques a la telefonía IP.
  • ¿Cuáles son las soluciones de seguridad?

Seguridad del correo electrónico

  • Arquitectura y funcionamiento de la mensajería.
  • Protocolos y acceso al correo electrónico (POP, IMAP, Webmail, SMTP, etc.).
  • Problemas y clasificaciones de los ataques por correo electrónico (spam, pesca, usurpación de identidad, etc.).
  • Actores en la lucha contra el SPAM.
  • Métodos, arquitecturas y herramientas de lucha contra el SPAM.
  • Herramientas para recopilar direcciones de correo electrónico.
  • Soluciones aplicadas para combatir el SPAM.


Modalidades prácticas
Trabajo práctico
Los participantes utilizarán una amplia gama de herramientas. Sonda SNORT IDS, exploración de vulnerabilidades con NESSUS, análisis y exploración de redes con ETHEREAL y NMAP. Protección de una red Wi-Fi.