|
|
|
|
|
|
|
|
Tipo de Curso:
|
Curso
|
|
|
Temática: |
Redes y Seguridad
|
|
|
Modalidad: |
presencial
|
|
|
Precio: |
consultar
|
|
|
| |
|
|
|
|
|
Localización:
madrid,Madrid (España) |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
consultar |
|
|
|
Titulación:
consultar |
|
|
|
Objetivos: |
|
|
Concienciar y capacitar a los administradores de sistemas/redes en materia de seguridad lógica. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
1.- Introducción: Recursos del hacker.
1.1.- Un hacker evoluciona dia a dia.
1.2.- Recursos:
1.2.1.- Recursos para herramientas
1.2.2.- Recursos para exploits.
1.2.3.- Seguimiento de Vulnerabilidades
2.- Riesgos en Internet.
2.1.- Ingenieria social
2.2.- Malware o codigo malicioso
2.2.1.- Virus
2.2.2.- Bombas logicas
2.2.3.- Backdoors
2.2.4.- Gusanos
2.2.5.- Troyanos
2.2.6.- Rootkits
2.2.7.- Spyware
2.3.- Denegacion de servicio:
2.3.1.- Por Consumo de recursos
2.3.2.- Por magnificacion
2.3.3.- Por ataques contra servicios: Exploits
2.4.- Ataques a los protocolos TCP/IP
2.4.1.- Desbordamientos de buffer y ejecución de código
2.4.2.- Cross-Side Scripting o manipulación de parámetros
2.4.3.- Formatos de cadena
2.4.4.- Secuestro de sesión
2.4.5.- SQL Injection
2.4.6.- IP Spoofing
2.4.7.- DNS poisoning/spoofing
2.4.8.- Evitando los sistemas de autenticacion
2.4.8.1.- Fuerza bruta
2.4.8.2.- Codigo fuente
2.4.8.3.- Cookies
2.4.8.4.- Modificacion de peticiones
2.4.9.- Recursos compartidos
2.4.10.- Ataques de escalada de privilegios
3.- Metodología: Hacking in progress....
3.1.- Footprinting
3.1.1.- Fijando el objetivo: Obtencion de huellas
3.1.1.1.- Indagando sobre el dominio
3.1.1.2.- Servidores de nombres
3.1.1.3.- Direcciones IP
3.1.1.4.- Proveedor de servicios de acceso a Internet
3.1.2.- Exploracion
3.1.2.1.- Analizando el estado de los puertos
3.1.2.2.- Identificacion de los sistemas
3.1.2.3.- Direcciones IP accesibles
3.1.2.4.- Herramientas.
3.1.3.- Enumeracion
3.1.3.1.- Servicios activos
3.1.3.2.- Topología de red
3.1.4.- Buscando el eslabón mas débil
Instituto de Educación Informática y Desarrollo de Nuevas Tecnologías
Temario: HACKING Rev. 0. Enero/06 Pág. 3 de 3
3.2.- Controlando el objetivo : Consolidando la posicion
3.2.1.- Escalando privilegios
3.2.2.- Instalar puertas traseras (troyanos, rootkits, backdoors).
3.2.3.- Accediendo a la información sensible
3.2.3.1.- Fuerza bruta.
3.2.3.2.- Herramientas: LC4, AZPR, CAIN, John the Ripper
3.2.4.- Borrando huellas: Desactivando la auditoria, borrar sucesos, ocultar archivos
4.- Medidas anti intrusos.
4.1.- Topologias seguras de red.
4.2.- Hardening y configuracion de servicios
4.3.- Politicas de usuarios y contraseñas.
4.4.- Firewalls corporativos.
4.5.- Sistemas de deteccion de intrusos.
4.6.- Redes privadas virtuales.
4.7.- Analisis forense.
4.8.- Honeypots / Honeynets
4.9.- 0'days.
5.- Auditoría de seguridad.
5.1.- Funcionalidad de la auditoría.
5.2.- Registros de auditoría.
5.2.1.- Aplicación.
5.2.2.- Sistema.
5.2.3.- Seguridad.
5.3.- Configuración de las directivas de auditoría.
5.4.- Auditoría de objetos.
5.4.1.- Archivos y carpetas.
5.4.2.- Impresoras.
5.4.3.- Unidades locales.
5.5.- Auditorias del registro.
6.- Militarización de sistemas Windows.
6.1.- Herramientas de Seguridad.
6.1.1.- Windows NT/2000 Resource Kit.
6.1.2.- IISlockdown
6.1.3.- Microsoft Baseline Security Analyzer.
6.1.4.- pstools
6.3.- Sistemas de deteccion de intrusos.
6.3.1.- IDS
6.3.1.1.- Snort + MSsql
6.3.1.2.- HIDS
6.3.1.3.- NIDS
6.3.2.- ADS
6.3.3.- Monitorización del sistema
6.8.- Seguridad en aplicaciones
6.8.1.- Niveles de seguridad en el navegador
6.8.1.1.- Cookies.
6.8.2.- Riesgos en los mensajes de correo electrónico
6.9.- Recuperación ante desastres.
7.9.1.- Plan de continuidad de negocio.
7.9.2.- Herramientas.
|
|
|
|
Requisitos de acceso: |
|
|
Manejo y/o conocimientos de administración de sistemas. |
|
|
|
Observaciones: |
|
|
consultar |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|