Curso online
Duración : 5 Días
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
En este curso el participante aprenderá a: Aplicar las mejores prácticas de seguridad en sistemas personales y estaciones de trabajo Instalar y configurar los diferentes sistemas de seguridad en el sistema operativo Windows Aplicar las mejores prácticas de seguridad en sistemas cliente para servicios proporcionados mediante internet. Instalar y configurar los diferentes sistemas de seguridad para proteger los clientes de los servicios proporcionados mediante Internet. Definir políticas de seguridad de usuario y estaciones de trabajo Capturar y analizar tráfico en una red para detectar posibles anomalías y vulnerabilidades Identificar los equipos dentro de la red, los sistemas operativos que tienen instalado, los servicios que proporcionan y los puertos que tienen abiertos para detectar vulnerabilidades en ellos Determinar e instalar el tipo de protección necesario para corregir las vulnerabilidades identificadas Diseñar políticas de seguridad en redes de computadoras
A quién va dirigido
Este curso está diseñado para los que inician en el área de Ciberseguridad de Tecnologías de TI e Internet.
Temario completo de este curso
Objetivos:
Este curso está diseñado para los que inician en el área de Ciberseguridad de Tecnologías de TI e Internet.·
Aplicar las mejores prácticas de seguridad en sistemas personales y estaciones de trabajo
Instalar y configurar los diferentes sistemas de seguridad en el sistema operativo Windows
Aplicar las mejores prácticas de seguridad en sistemas cliente para servicios proporcionados mediante internet.
Instalar y configurar los diferentes sistemas de seguridad para proteger los clientes de los servicios proporcionados mediante Internet.
Definir políticas de seguridad de usuario y estaciones de trabajo bajo norma ISO/IEC 27001
Capturar y analizar tráfico en una red para detectar posibles anomalías y vulnerabilidades
Identificar los equipos dentro de la red, los sistemas operativos que tienen instalado, los servicios que proporcionan y los puertos que tienen abiertos para detectar vulnerabilidades en ellos
Determinar e instalar el tipo de protección necesario para corregir las vulnerabilidades identificadas
Diseñar políticas de seguridad en redes de computadoras
REQUISITOS:
TEMARIO
Tema 01 Introducción
· Conociendo en ecosistema de la ciberseguridad.
· Fundamentos de la Ciberseguridad
· Normas
· Criptologia
· Que es malware
· Tipos de Malware
· Hacker Variantes / DEF CON
· Tema 02 Sistemas Operativos Windows Linux
· Windows Active Directory
· Kerberos
· Protocolo de Kerberos
· Análisis de Kerberos
· Servicio de Autenticación (AS)
· Autenticación A través de Dominios o Reinos
· Autentificación PAM
· SSH
Tema 02 Linux
· Seguridad básica en Linux
· Controles de usuarios
· Autenticación en Linux
· Contraseñas
· Claves y sal
· DES-MD5
· DataBase
· Debilidades en el código
· Encriptación
· Webservices
· IIS
· Apache
· PHP
Tema 03
· Tipos de Cortafuegos
· Firewalls, IPS, WAF.
· Vpn
Laboratorio:
· Configuración de Firewall
· Análisis y tratamiento de vulnerabilidad
Tema 04 Auditoria
· Slas
· kPIS
· Passwords
· Controles de seguridad
· Privilegios mal asignados
· Gestión de personal
· Gestión de herramientas Antimalware
· Gfi
· wsus
Tema 05 Análisis
· Laboratorio Winshark
· Instalación
· Scanneo
· Análisis
Prevención
Diccionarios