Ciber Redes: Tecnologías de redes, Firewalls y herramientas cibernéticas
Contar con entornos de redes actualizados, seguros y endurecidos ayudara a contar con entornos más controlables y obtener una mejor visión para dar respuestas asertivas en ciberataques
ACERCA DEL PROGRAMA
Las capturas de comunicación son probablemente la única evidencia incriminatoria de la ocurrencia de una actividad de comunicación; de hecho, es la única evidencia que el atacante no puede ocultar o hacer desaparecer. En este taller práctico, los alumnos dispondrán de las herramientas para la “comprensión lectora” ‘de la comunicación de datos, como si fuera texto; comprender quién le dijo a quién, qué se dijo, cuánto tiempo e información se pasó, cómo reconstruir una conversación, cómo extraer archivos, cómo identificar una conexión de control, cómo capturar grandes volúmenes de comunicación utilizando herramientas gratuitas y cómo buscar en la ciudad comportamientos extraños y firmas de información en tiempo real y en tráfico de alta velocidad.
El curso cubre los siguientes temas:
Redes
- Que son las redes
- Tipos de redes
- Configuraciones seguras
TCP / IP
- Protocolos
- Servicios
- Puertos
Gateways
- Factores de riesgo
- Ajustes seguros
Sniffers
- Porque Sniffers
- Tipos de Sniffers
- Principales usos
Wireshark
- Características
- Auditando la red
Paquetes
- Que son
- Como afectan la seguridad
Base de reglas
- Creación
- Línea base
- Evaluando las reglas
Defensas de la capa de aplicación
- Modelo OSI
- Tipos de ataques a la capa de aplicación
Proxies
- Que son
- Tipos de proxies
- Configuración y puesta en marcha
CISCO
- Características
- Ventajas
- Configuraciones
Checkpoint
- Características
- Ventajas
- Configuraciones
Fortigate
- Características
- Ventajas
- Configuraciones