Ver Temario

 

Seguridad en Redes

 

1. Análisis de Tráfico

Wireshark - Conceptos Básicos, Filtros, Filtros de Captura, Filtros de Visualizacion

2. Mapeo de Redes con Nmap

Especificación de objetivos, descubriendo sistemas

Introducción al análisis de puertos

Técnicas de sondeo de puertos

Sondeo TCP SYN, TCP connect, UDP, TCP a medida, de protocolos.

3. Nmap Avanzado

Detección de servicios y versiones, sistema operativo, tiempo y rendimiento.

Evasión de cortafuegos/IDS y falsificación

Utilización de Scripts NSE, categorías de Scripts, paso de argumentos a un script.

Filtrado de Scripts, estructura de un script NSE, modificación y Creación de Scripts

4. Firewalls

Introducción, deguridad en TCP/IP

¿De qué puede protegernos?

¿De qué NO puede protegernos?

Generalidades, Tipos y Tecnologías

Cortafuegos de Filtrado de Paquetes

Cortafuegos con Inspección de Estado

Cortafuegos a Nivel de Aplicación

Cortafuegos de Filtrado Dinámico de Paquetes

Cortafuegos Híbridos

Translación de Direcciones (NAT)

Translación de Direcciones de Red Estática

Translación de Direcciones de Red Oculta

Translación de Puertos

Redes Privadas Virtuales (VPN)

Reguladores de Ancho de Banda

Inspección de Contenidos

Autenticación de Usuarios

Alta Disponibilidad y Balanceo de Carga

 

5. Detección y Prevención de Intrusos

Cortafuegos vs IDS, definiciones, tipos de IDS, topologías de IDS

6. HoneyPots

Implementación de Mejoras, clasificación, según la Localización, según la Interacción

7. Redes Privadas Virtuales (VPN)

¿Que es una VPN?

Aspecto técnico de una VPN, encriptación, confidencialidad y Privacidad

Autenticación, integridad, protocolos de VPN, topologías de VPN

LAN to LAN, Host to LAN, Host to LAN

Diferencias de las topologías

OpenVPN, instalación y configuración de OpenVPN:

Configuración Host to Host, Configuración Host to LAN

8. Infraestructuras de clave pública

Propósito y funcionalidad

Usos de la tecnología PKI, tipos de certificados, componentes

Consideraciones sobre PKI, Ejemplos de Uso

Seguridad de los certificados

Diez riesgos sobre la Infraestructura de Clave Pública

Creación de una PKI con el Software XCA

Creación del almacén de datos

Creación del certificado de la Autoridad Certificadora

Creación de un certificado de servidor

9. ARP Poisoning

Conceptos previos, dirección MAC

Hubs, switches, routers, puntos de acceso, etc.

Subred, ARP (Address Resolution Protocol), caché ARP

Modo promiscuo, cómo funciona el ataque

Tipos de ataque, ARP DoS, ARP Sniffing, ARP hijacking o proxying

Consejos de prevención

10. DHCP Spoofing

Asignación de direcciones IP

Anatomía del protocolo,DHCP Discovery, DHCP Offer, DHCP Request,DHCP Acknowledge

11. DNS Poisoning