1.Conceptos TCP/IP.
1.1.Pila de protocolos TCP/IP.
1.2.Direccionamiento.
1.3.Sockets.
2.Hacking Ético.
2.1.Rol de un Hacker Ético.
2.2.Qué puedes realizar dentro de la legalidad.
2.3.Qué no se puede realizar dentro del marco de la legalidad.
2.4.Actividades previas a la realización de un ataque.
2.5.Escaneos ( herramientas Sam Spade, SuperScan).
3.Tipos de ataques.
3.1.Ataques de DoS (Smurf, SYN FlOOD, Detour, DDOS.).
3.2.Ataques de reconocimiento Prácticas con wireshark.
3.3.Ataques de Spoofing (Replay, Man in the Middle, TCP Hijacking).
3.4.Código Malicioso (Virus, Troyanos y Gusanos).
4.Mecanismos de Protección.
4.1.Introducción y configuración del Firewall PIX.
4.2.Zonas desmilitarizadas.
4.3.Securización con IPS.
4.4.Identificación de equipos conectados a las red (NAC).
5.Securización de equipos de red.
5.1.Seguridad en dispositivos Cisco.
5.2.Deshabilitar Servicios de Red e Interfaces no empleadas.
5.3.Configuración correcta de los protocolos de gestión.
5.4.Mitigación de ataques con ACL.
5.5.Mitigación de ataques de Nivel 2.
6.Redes privadas virtuales.
6.1.Protección a nivel de transporte SSL, TLS.
6.2.Protección a nivel de red IPSEC.
7.AAA.
7.1.Qué es la Autenticación. Métodos de Autenticado.
7.2.Qué es la Autorización.
7.3.Qué es la Auditoria.
8.Buenas Prácticas y resumen.
Módulo 1. Gestión de la seguridad y de los riesgos.
1.1. Objetivo de la seguridad.
1.2. Plan de implantación. Amenazas.
1.3. Atacante externo e interno.
1.4. Tipos de ataque.
1.5. Mecanismos de protección.
1.6. Proceso de gestión de riesgos.
1.7. Métodos de identificación y análisis de riesgos.
1.8. Reducción del riesgo.
Módulo 2. Seguridad Física y lógica del sistema.
2.1. Protección del sistema informático.
2.2. Protección de los datos.
2.3. Sistemas de ficheros.
2.4. Permisos de archivos.
2.5. Listas de control de acceso (ACLs) a ficheros.
2.6. Registros de actividad del sistema.
2.7. Autentificación de usuarios.
Módulo 3. Acceso remoto al sistema.
3.1. Mecanismos del sistema operativo para control de accesos.
3.2. Cortafuegos de servidor.
1.Objetivos de la seguridad en el sistema de información.
2.Sistema de seguridad robusto: RSN.
3.Métodos de autentificación.
3.1.EAP
3.2.IEEE 802.1X.
3.3.RADIUS.
3.4.Protocolo IEEE 802.11i.
4.Arquitectura.
5.Jerarquía de claves.
5.1.RC4
5.2.TKIP
5.3.AES
5.4.CCMP
6.Cifrado de los datos
6.1.RC4-TKIP
6.2.AES-CCMP
También hay cursos más orientados a la gestión de la seguridad como
IT Gobernance o
ITIL v3. Si estáis pensando en reciclar conocimientos no dudéis en solicitar estos
cursos gratuitos que, por otra parte, los pagamos todos con un pequeño porcentaje de nuestro salario.
Volvemos pronto, ¡Salu2!