Gestión de la Seguridad y Hacking de Equipos Informáticos

Curso

En castellón De La Plana

¡48% de ahorro!
507 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Lugar

    Castellón de la plana

  • Horas lectivas

    36h

Objetivo del curso: Proteger y auditar la seguridad en la red de una empresa o institución. Los asistentes conocerán los riesgos que implica el tener los sistemas de la institución donde desarrollan su labor cara a Internet... Dirigido a: Administradores de Sistemas, jefes de departamento, informaticos, ingenieros, etc..

Información importante

Documentos

  • Informacion

Instalaciones y fechas

Ubicación

Inicio

castellón De La Plana (Castellón)
Ver mapa
Avenida Casalduch, 29, 12005

Inicio

Consultar

A tener en cuenta

Certificado de asistencia otorgado por Help! Sistemas Informáticos SL

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Protocolo
  • TCP-IP

Temario

CONCEPTOS IMPRESCINDIBLES Y EL PROTOCOLO TCP/IP

Introducción Capas de red Dirección IP Intranet Extranet Internet Mascara de subred Protocolo IP Protocolo ICMP Encaminamiento Capa de transporte Puertos Protocolo UDP Protocolo TCP Nombre de dominio


PROBLEMAS DE SEGURIDAD EN LAS EMPRESAS

Casos documentados de ataques. Los nuevos caminos del crimen en Internet. Tipos de Ataque que comprometen la seguridad global de la organización.

¿Qué es seguir el rastro a una organización? Seguir el rastro en Internet. Determinación del ámbito de actividades de la víctima (empresa). Enumeración de la red Interrogaciones DNS Reconocimiento de la red y su topología previo al ataque Ejercicios prácticos de rastreo. Interpretación de resultados y fisuras. Contramedidas a adoptar ante las fisuras.

EXPLORACIÓN DEL OBJETIVO

Barridos ping. Consultas ICMP. Exploración de puertos. Tipos de escaneos a realizar sobre el objetivo. Detección del sistema operativo, versiones y servicios en ejecución. Ejercicios prácticos y de análisis. Interpretación de resultados y fisuras. Medidas a adoptar ante las fisuras. Herramientas automáticas de descubrimiento y contramedidas.

TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS

Introducción Firewalls y routers Técnicas de firewalking (atravesar cortafuegos) Métodos para engañar a los ficheros .log en la ofensiva. Como los intrusos se hacen invisibles en Internet. Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip) Medidas a implementar de prevención. Obtención de exploits (el problema buffer overflow). Compilación y utilización de exploits sobre vulnerabilidades. Ataques distribuidos desde Internet. Entrando en los sistemas y la escalada de privilegios. Detección de la utilización de exploits contra nuestra red. Métodos de descarga de herramientas de prospección en el servidor comprometido Anulando la efectividad de los antivirus (generación de herramientas indetectables) Como se recaba información una vez en los sistemas. Medidas de seguridad a implementar. Alteración, falsificación e intoxicación de ficheros .log. Establecimiento de puertas traseras (backdoors). Metodología para la detección de puertas traseras.

Enumeración Windows NT/2000/2003Buscando Usuarios validos y recursos accesibles. Ataques contra contraseñas.

INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO DE SERVIDORES CONFIABLES.

Introducción. Vulnerabilidades básicas tras la instalación del sistema. Vulnerabilidades en los servicios del sistema. Montar la seguridad. Mantenimiento y actualizaciones de las medidas de seguridad. Escaneadores de vulnerabilidades en redes de ordenadores. Uso de los escaneadores de vulnerabilidades Auditorias periódicas de seguridad y análisis de resultados.


AUDITORIA SOBRE POLÍTICAS DE USUARIOS Y CONTRASEÑAS

Análisis del problema en la organización. Métodos de descifrado y ruptura de contraseñas. Herramientas para la auditoria de contraseñas. Herramientas para ruptura de contraseñas y métodos de cracking de contraseñas Implementación de políticas confiables


HERRAMIENTAS PARA AUDITORIAR LA SEGURIDAD DE LA RED DE LA EMPRESA, MONITORIZADORES DE TRÁFICO Y DETECTORES DE INTRUSOS

Introducción a los escaneadores de vulnerabilidades. Configuración de las plantillas de auditoría. Práctica realización de auditorías sobres sistemas internos. Práctica realización de auditorías sobres sistemas cara a Internet. Generación de informes. Introducción a Sniffers. Instalación y uso de Sniffers. Configuración de filtros de monitorización. Análisis y monitorización de segmentos críticos de red. Interpretación de los paquetes monitorizados.


HERRAMIENTAS DE CONTRAMEDIDAS Y HACKING QUE SE UTILIZAN DURANTE EL CURSO

Herramientas on line. Herramientas de exploración. Herramientas de enumeración. Herramientas de footprinting (rastreado). Herramientas para conseguir accesos. Herramientas de penetración y puertas traseras. Ocultación de huellas. Herramientas de auditoría de redes y ordenadores.

El curso incluye documentación perteneciente al libro: Hacker 2006, así como un CD para cada alumno como complemento a su formación, con las herramientas utilizadas a lo largo del curso.

Información adicional

Forma de pago: Fundacion Tripartita (a descontar de seguros sociales)
Observaciones: El curso se realizará Viernes por la tarde y Sabados por la mañana.
Alumnos por clase: 15
Persona de contacto: Raul de la Flor

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Gestión de la Seguridad y Hacking de Equipos Informáticos

507 € IVA inc.