Seguridad en Redes: Network Hacking

Documentos relacionados
Ethical Hacking para Programadores

Curso Administering Windows Server 2012 (20411)

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Designing and Implementing a Server Infrastructure (20413)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Programa Administración Linux

Organización Mexicana de Hackers Éticos. Sniffers

Guía del Curso Curso de Redes Locales

Cómo desarrollar una Arquitectura de Red segura?

Java para no Programadores

Perfiles y funciones de los Profesionales evaluadores

Configuración Avanzada de Switches Alteon

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Google Adwords/AdSense: Construccion de campañas publicitarias

CCNA Exploration v4.0 online

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

CompTIA A+ Essentials

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Seguridad de la información: ARP Spoofing

SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez

Administering Microsoft SQL Server Databases (20462)

Cree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina.

UNIVERSIDAD TECNOLOGICA DE LOS ANDES VICE RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Seguridad. Carrera: SDC SATCA 1

[CASI v.0109] Pág. 1

Programación Web con ASP.NET

La seguridad informática en la PYME Situación actual y mejores prácticas

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)

CAPÍTULO 1. LAS REDES

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Luis Villalta Márquez

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Tema 2 Redes e Internet

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

1.- DATOS DE LA ASIGNATURA

Certified Ethical Hacker (CEH) v8

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Multiplatform Network Administrator (160 Horas)

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Lección 5: Seguridad Perimetral

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS Redes MAN Redes WAN...

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Análisis de redes con WireShark

Protección de su Red

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Configuración del acceso a Internet en una red

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

DIPLOMADO EN TELEFONÍA IP

Cisco Certified Network Associate (CCNA R&S)

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

Curso Developing Microsoft SQL Server 2014 Databases (20464)

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

66.69 Criptografía y Seguridad Informática FIREWALL

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

ROBERTO DIAZGRANADOS DIAZ

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO

Redes Unix 1.- Arquitectura de protocolos de Internet El nivel de red.

Introducción a la conmutación LAN.

Curso Querying Microsoft SQL Server 2014 (20461)

LAS REDES DE COMPUTADORAS

Denegación de Servicio (DoS)

Soluciones BYOD para el aula. 24.Febrero.2016

Redes Privadas Virtuales

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Transcripción:

Seguridad en Redes: Network Hacking Programa de Estudio

Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos tipos de ataques y herramientas que pueden ser utilizados para vulnerar un red. Sabiendo esto, podrás defenderte de los distintos tipos de ataques y peligros que pueden afectar a las redes de las organizaciones. Contenido del curso El curso de Network Hacking está orientado a toda persona que esté interesada en comprender las medidas de seguridad que deben implementarse en las redes, tanto en las organizaciones pequeñas y medianas, como en las grandes compañías. Se analizarán los principales conceptos, metodologías y mejores prácticas que se aplican actualmente en el mercado. También se hará un gran énfasis en las técnicas de ataque utilizadas para vulnerar las redes, las herramientas que pueden utilizarse para llevarlas a cabo, así como también las distintas formas de prevención de dichos ataques. Requisitos Se requieren conocimientos sólidos en: Seguridad Informática o haber realizado el curso Introducción a la Seguridad Informática Armado de redes o haber realizado el curso Redes Nivel Introducción Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia

En este curso aprenderás a Capturar tráfico de una red para su posterior análisis. Analizar paquetes para detectar posibles anomalías en la red. Detectar qué sistemas se encuentran activos dentro de una red. Buscar puertos abiertos en un sistema utilizando diferentes técnicas. Identificar el software y sistema operativo que ejecuta un equipo remoto. Determinar qué tipo de dispositivo de protección es adecuado para cada red. Comparar y elegir diferentes tipos de firewalls de acuerdo a sus características. Implementar dispositivos para el filtrado de conexiones y la detección de ataques. Proteger los datos de redes inseguras a través del cifrado de una VPN. Crear una conexión segura entre dos equipos para proteger la transferencia de datos. Proponer la implementación de diferentes topologías VPN de acuerdo a cada caso

Plan de Estudios

1. Análisis de Tráfico Wireshark - Conceptos Básicos Wireshark - Filtros Filtros de Captura (Capture Filter) Filtros de Visualización (Display Filter) 2. Mapeo de Redes con Nmap Especificación de objetivos Descubriendo sistemas Introducción al análisis de puertos Técnicas de sondeo de puertos Sondeo TCP SYN Sondeo TCP connect Sondeo UDP Sondeos TCP a medida Sondeo de protocolo IP) 3. Nmap Avanzado Detección de servicios y versiones Detección de sistema operativo Control de tiempo y rendimiento Evasión de cortafuegos/ids y falsificación Utilización de Scripts NSE Categorías de Scripts Paso de argumentos a un script. Filtrado de Scripts Estructura de un script NSE Modificación y Creación de Scripts 4. Firewalls

Introducción Seguridad en TCP/IP De qué puede protegernos? De qué NO puede protegernos? Generalidades, Tipos y Tecnologías Cortafuegos de Filtrado de Paquetes Cortafuegos con Inspección de Estado Cortafuegos a Nivel de Aplicación Cortafuegos de Filtrado Dinámico de Paquetes Cortafuegos Híbridos Translación de Direcciones (NAT) Translación de Direcciones de Red Estática Translación de Direcciones de Red Oculta Translación de Puertos Redes Privadas Virtuales (VPN) Reguladores de Ancho de Banda Inspección de Contenidos Autenticación de Usuarios Alta Disponibilidad y Balanceo de Carga 5. Detección y Prevención de Intrusos Cortafuegos vs IDS Definiciones Tipos de IDS Topologías de IDS 6. HoneyPots Implementación de Mejoras Clasificación Según la Localización Según la Interacción

7. Redes Privadas Virtuales (VPN) Que es una VPN? Aspecto técnico de una VPN Encriptación Confidencialidad y Privacidad Autenticación Integridad Protocolos de VPN Topologías de VPN LAN to LAN Host to LAN Host to LAN Diferencias de las topologías OpenVPN Instalación y configuración de OpenVPN: Instalación Configuración Host to Host Configuración Host to LAN 8. Infraestructuras de clave pública Propósito y funcionalidad Usos de la tecnología PKI Tipos de certificados Componentes Consideraciones sobre PKI Ejemplos de Uso Seguridad de los certificados Diez riesgos sobre la Infraestructura de Clave Pública Creación de una PKI con el Software XCA Creación del almacén de datos Creación del certificado de la Autoridad Certificadora Creación de un certificado de servidor

9. ARP Poisoning Conceptos previos Dirección MAC Hubs, switches, routers, puntos de acceso, etc. Subred ARP (Address Resolution Protocol) Caché ARP Modo promiscuo Cómo funciona el ataque Tipos de ataque ARP DoS ARP Sniffing ARP hijacking o proxying Consejos de prevención 10. DHCP Spoofing Asignación de direcciones IP Anatomía del protocolo DHCP Discovery DHCP Offer DHCP Request DHCP Acknowledge El Ataque 11. DNS Poisoning

Lavalle 648 Piso 8, Microcentro, CABA 4328-0457 info@educacionit.com.ar EducaciónIT. Copyright 2005-2017