ANÁLISIS FORENSE CISCO



Documentos relacionados
Configuración y verificación de su red

Presentación de la asignatura Redes de computadoras Ing. Giancarlo Condori Torres

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)

Sistemas Operativos. Sesión 2: Enrutamiento estático

Preparación para la Certificación Cisco CCNA

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Desarrollo e Implementación De Red Estructurada En Simulador Cisco Packet Tracer. Elaborado por: Diego Andrés Sterling Cód.

C.D.Products S.A. Guía de instalación rápida

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Presentación de la asignatura. Redes Mg. Jean Pablo Suyo Rojas

ÍNDICE INTRODUCCIÓN...15

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

FRANCISCO BELDA DIAZ

Sílabo de Escalamiento de Redes de Computadoras

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

Laboratorio práctico Análisis del tráfico de la red

Sílabo de Escalamiento de Redes de Computadoras

Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP

Práctica de laboratorio Conexión y configuración de hosts

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

7.2.2 Plan de prueba de diseño de la LAN. Construcción de la red (configuración) Fecha de la prueba

CISCO Fundamentos de Redes

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico

Práctica de laboratorio Establecer y verificar una conexión Telnet

3.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología

TOOLS for CC121 Guía de instalación

La seguridad informática en la PYME Situación actual y mejores prácticas

Capitulo 8: La Tabla de enrutamiento

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

Práctica de laboratorio Configuracion de listas de acceso con registro de sucesos Página 1 de 6

Presentación de la asignatura Escalamiento de Redes Mg. Giancarlo Condori Torres

FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf

Filtros ACL en el ejemplo de configuración del Aironet AP

GUÍA DE REFERENCIA PARA EL INSTRUCTOR Conmutación y conexión inalámbrica de LAN DE CCNA EXPLORATION

Guía Rápida de Instalación Internet Broadband Router ( )

Instalación. Controlador inalámbrico ProSAFE Modelos WC7500 y WC7600

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Resumen de la práctica de laboratorio Integración

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26

Conalep Ing. Bernardo Quintana Arrioja

Infraestructura de Redes

Práctica de laboratorio Propagación de las rutas por defecto en un dominio OSPF

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica

Práctica 8: Configuración de una conexión Frame Relay

FRANCISCO ANTONIO BELDA DIAZ

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO

Soluciones de la seguridad de la red del Cisco Unified Wireless

Curso Especializado Seguridad Informática GNU/LINUX

Determinación de las necesidades empresariales

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.

Laboratorio práctico 4.5.5: Cómo hacer un diagrama de los flujos de tráfico de Extranet

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS

Práctica de laboratorio Uso del comando boot system. Objetivo. Información básica / Preparación

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

Información sobre controladora y punto de acceso

INFORMATICA. (Actividades) Alumno: Curso: Año:

Puntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS

Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

TEMA2: REDES INFORMÁTICAS

TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Guía de Inicio Rápido

Práctica de laboratorio: Uso de la CLI del IOS con las tablas de direcciones MAC del switch

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Tema: Configuración de Access Point

Packet Tracer: uso de traceroute para detectar la red

Práctica 1. Creación, configuración y verificación de una red mediante el simulador Packet Tracer

Transcripción:

OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado el curso, el participante habrá configurado e implementado en la práctica seguridad dispositivos a objeto de poder realizar el análisis forense de cualquier equipo de interconexión Cisco. El curso tiene un enfoque basado en tecnología de seguridad de Cisco orientación práctica, con fundamentos que pueden ser aplicados por analogía a dispositivos de interconexión de otros fabricantes, con el objeto de obtener conocimientos que sean útiles para el personal de una empresa en su departamento de TI y en la ejecución de proyectos reales. STE su solución en tecnología STE.COM.VE ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 1

Contenido Teórico Análisis de datos La evolución de la informática forense, Las fases de análisis forense digital, Incautación de Digital, Información, Definición de Evidencia Digital, Evidencia Digital embargo Metodología Los factores limitantes de la incautación por mayor de ferretería, Otras opciones para Aprovechar Evidencia Digital Temas comunes dentro de Digital embargo la evidencia, Determinar el método de apoderamiento más apropiada, El modo de pensar de una Red, Administrador, Quién es un administrador de la red?, ingeniería Social Llegada a la escena Preparación para la escena, La comunicación con En Escena de Personal, Fijación de la Escena: Equipo de Protección de Datos Aislamiento de la red: Detener el ataque, Documento, documento, documento, Mantener o restaurar la continuidad del negocio, Cooperación y coordinación con otros organismos, El incidente Diagramación la Red Infraestructura Preexistentes Documentación, Disposición física, Diseño Lógico, Interior de acceso, Acceso externo, El incidente Cisco IOS Router Básico La conexión al router, Router modos, protocolos de enrutamiento, Copia de seguridad y Restauración de los routers, Problemas Router, El Incidente. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 2

Entendimiento Los métodos y mentalidad del atacante Recopilación de información, La exploración y sondeo, La explotación de debilidades, Mantenimiento del Acceso, Cubriendo temas, El incidente Obtención de los Los datos No volátil de un router Antes de conectar al router de Cisco, La conexión al router de Cisco, Router no volátil, Procedimientos para la recolección Router comandos para que funcione en Cisco router, Análisis de daatos reunidos no volátil, Router datos de un router Cisco El incidente. Cisco IOS Básicos de los suiches Básicos de los interruptores, Interruptor de Terminología Conectar el Switch, Cambiar los modos de Gestión de IOS Backup y Restauración de los suiches, El incidente La recogida de los No volátil y datos volátiles de un suiche Antes de conectar al suiche Cisco, Conectar el suiche Cisco Volátiles y no volátiles, Procedimientos para la recolección Comandos para ejecutar en el suichecisco, Análisis de volátiles y no volátiles, Datos recopilados de un suiche Cisco El incidente Preparación De Su Informe Formularios, Informe de componentes, Procesamiento de datos en pantalla, Procedimientos de apagado, Dibujos El incidente Preparación para testificar Documentación, Visual Tools, Descripción de los Daubert y Normas Frye, Reglas Federales, Errores y Omisiones Palabras de Precaución, El incidente ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 3

Inalámbrica de Cisco Análisis forense de dispositivos Cómo cambia la tecnología inalámbrica, Red de Seguridad Diseñar para la Seguridad, Conexión WLAN Extensión 802.1x/EAP, WLAN LAN Extensión IPSec, WLAN claves WEP estáticas, La visión de Cisco Wireless y consciente, Cisco inalámbrica estructurada-aware, Red de Línea de Producto Cisco IOS y WLAN, Los puntos de acceso Aironet de Cisco (AP) Cisco Aironet adaptadores de cliente WLAN, Solución CiscoWorks Wireless LAN STE su solución en tecnología. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 4

Contenido Práctico Las prácticas, entre las prácticas: Comandos utilizados para análisis Forense. Verificación de archivos. Servidores de Registro. Verificación de seguridad en configuración. Exploits Configuración en Routers y Suiches Y más. STE su solución en tecnología. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 5