TALLER SEGURIDAD INFORMATICA-EL LADO OSCURO DE LA RED

 

Objetivo General:

El Taller de Seguridad informática brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Tobe Security una empresa israelí de seguridad informática forma desde hace mas de 19 años a nivel internacional a los mas importantes lideres del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las ultimas tendencias del mercado.

Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional.

El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática

 

Capacitar a los profesionales de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.

 

Dirigido a:

Personas con conocimientos básicos de Sistemas, auditores, jefes de área, gerentes y cualquier persona interesa en la seguridad informática.

Horas académicas: 20

Instructor:

Mr. Juan Baby (CISSP – CCNA – CCSA – MCSE – SCSA – CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Aplicación Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests.

Mr. Baby tiene las siguientes certifications: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

 

Compatible con la certificación GIAC del instituto SANS

 

Requisitos:

Conocimientos básicos de Sistemas y/o Auditoría de Sistemas.

 

Programa

  1. Seguridad de las redes

Composición de una red de información

Políticas de seguridad

Topología de una red segura

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Social Engineering (Ingeniería social)

Registro de auditoria/Administracion de los Logs

Seguridad de Servidores Web/Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

  1. Seguridad en Routers/Switches

Hardening.

Metodologías y herramientas para atacar Switches/Routers

Arp poisoning

VLANs

Mac Lucking

NAC 802.1x

Detección de posibles fallas en seguridad

  1. Optimizar los Firewalls

Principales tipos de Firewalls

Amenazas de códigos maliciosos

Cómo crear una base de reglas Robusta y eficiente.

Problemas con Firewalls

Firewalls de Open Source

Leer y entender los logs del Firewall para detectar intrusiones

High Availability /Load Sharing- Redundancia

  1. IDS/IPS-Best practice

Principales tipos de IPS/IDS

Dónde colocar IPS/IDS en la red.

Maneras en que los hackers atacan redes protegidas por IDS/IPS

Estrategia para evitar falsos positivos/falsos negativos

Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers

 

  1. Seguridad en servidores Windows

Métodos para armar un servidor seguro

Hardening

Seguridad hasta el nivel de la aplicación

Cómo saber si un hacker penetro servidores de la organización

Manejo de parches y Service Packs

Cifrado de datos

Protección de archivos y carpetas

 

  1. Arquitectura de red segura

Autenticación

Cómo evitar un único punto de falla

Biometría

SSL

Firmas Digitales

VPN

Rastreos locales

Cloud Computing/Computación en la nube

DLP/Fuga de información

Dos Factores autenticación

BCP/DRP Plan de contingencia

Protección contra ataques con Triggers (Bombas lógicas)

  1. Seguridad en Wireless

Diferentes algoritmos

Hardening de Access points y red inalámbrica

Penetration Test en una red wireless

  1. Ethical Hacking/Penetration Test

Herramientas

Auditorias de seguridad

Diferencia entre auditoria y Penetration Tests

Diferencias entre un Penetration Test interno y externo

 

  1. Google Hacking para penetration testers

 

Material:

Al finalizar el entrenamiento se entregará un CD con las presentaciones, manuales, las herramientas utilizadas durante el seminario.

 

Preparación:

Los alumnos deberían instalar en sus Pc’s Kali Linux dentro de un entorno virtual.

Fechas:

 

Fecha Horario

Lunes ,26 de Noviembre de 2018 14:00 a 17:00

Martes ,27 de Noviembre de 2018 14:00 a 17:00

Miercoles,28 de Noviembre de 2018 14:00 a 17:00

Jueves, 29 de Noviembre de 2018 14:00 a 17:00

Viernes, 30 de Noviembre de 2018 14:00 a 17:00

Sabado 1 Diciembre de 2018 14:00-17:00

Domingo 2 Diciembre de 2018 14:00-17:00

 

Zona horaria: (06:00 UTC)

Costo 400 dólares

Cartas recomendación de estudiantes del curso:

https://1drv.ms/f/s!AmjPsjF1ptwOgeFPYWbI1KrIzRKdYg

Forma de pago:

Por transferencia a cuenta de banco o pago por Paypal

Informacion:

Info@tobesecurity.com

Leave a Reply

Your email address will not be published. Required fields are marked *