Ciber Redes: Tecnologías de redes, Firewalls y herramientas cibernéticas

Contar con entornos de redes actualizados, seguros y endurecidos ayudara a contar con entornos más controlables y obtener una mejor visión para dar respuestas asertivas en ciberataques

120 Horas

Ciber – Fundamentos

120 Horas

Ciber – Fundamentos

ACERCA DEL PROGRAMA

Las capturas de comunicación son probablemente la única evidencia incriminatoria de la ocurrencia de una actividad de comunicación; de hecho, es la única evidencia que el atacante no puede ocultar o hacer desaparecer. En este taller práctico, los alumnos dispondrán de las herramientas para la “comprensión lectora” ‘de la comunicación de datos, como si fuera texto; comprender quién le dijo a quién, qué se dijo, cuánto tiempo e información se pasó, cómo reconstruir una conversación, cómo extraer archivos, cómo identificar una conexión de control, cómo capturar grandes volúmenes de comunicación utilizando herramientas gratuitas y cómo buscar en la ciudad comportamientos extraños y firmas de información en tiempo real y en tráfico de alta velocidad.

El curso cubre los siguientes temas:

Redes
  • Que son las redes
  • Tipos de redes
  • Configuraciones seguras
TCP / IP
  • Protocolos
  • Servicios
  • Puertos
Gateways
  • Factores de riesgo
  • Ajustes seguros
Sniffers
  • Porque Sniffers
  • Tipos de Sniffers
  • Principales usos
Wireshark
  • Características
  • Auditando la red
Paquetes
  • Que son
  • Como afectan la seguridad
Base de reglas
  • Creación
  • Línea base
  • Evaluando las reglas
Defensas de la capa de aplicación
  • Modelo OSI
  • Tipos de ataques a la capa de aplicación
Proxies
  • Que son
  • Tipos de proxies
  • Configuración y puesta en marcha
CISCO
  • Características
  • Ventajas
  • Configuraciones
Checkpoint
  • Características
  • Ventajas
  • Configuraciones
Fortigate
  • Características
  • Ventajas
  • Configuraciones

INFORMACIÓN DEL CURSO

  • Se puede personalizar para profesionales de TI
  • Management / C – suite
  • Ninguno
  • Comprender los principios de la comunicación
  • Métodos para monitorear la seguridad

¿INTERESADO? CONTÁCTENOS