Curso Seguridad Informática Blue Team + Laboratorios Prácticos (80 h.)

Taller dictado en forma: Presencial en Chile o vía remota. Consulte valores según modalidad.
Idioma: Español.
Duración: 80 horas académicas (10 días).
Consultor: Solicitar curriculum.

▼ Descripción Abajo 

Comparar
Ofrecido por TD Representaciones Reportar

Report an abuse for product Curso Seguridad Informática Blue Team + Laboratorios Prácticos (80 h.)

, Tags: , , ,

Descripción

Este curso capacitará a los profesionales de Seguridad Informática en herramientas de implementación y control de medidas de seguridad de la información, en concordancia con estándares internacionales. Este curso tiene un enfoque de protección (Blue Team) e incluye varios laboratorios por lo cual tiene mayor duración.

Para detectar un ataque en curso es necesario aprender a proteger su red y entender las herramientas de que dispone para detenerlo. 

Es necesario analizar de forma profunda las tácticas y metodologías de protección que existen hoy en día para detectar un ataque y a su vez contenerlo antes que el atacante logre llegar a su información confidencial en la red.


PROGRAMA

Capítulo 1 – Introducción:
Rationale for information security
Data confidentiality, integrity, availability
Security policies, standards and guidelines
defense in depth
Risks, threats, vulnerabilities and countermeasures
Methodology of a structured attack
Security model (McCumber cube)
Countermeasures
Capítulo 2 – Hardening:

General

Windows:
Windows Security Policy
Local Security Policy
Active Directory
Group Policy Objects
UAC
FILE SYSTEM
Full disk encryption
Patch Management
DEP & EMET
Hardening Templates
Application whitelisting
 Linux:
Encrypt Data Communication
Avoiding unsecure services
Minimize Software to Minimize Vaulnerability
Updates
SELinux
User Accounts and Strong Password Policy
Physical Server Security
Disable Unwanted Services
IP tables
Linux Kernel Hardening
Disk Partitions
File system
Centralized Authentication Service
Kerberos
Logging and Auditing
System Accounting
device control
encryption
Backups
Devices:
Multi-Functional Devices
Router(basic)
Capítulo 3 – Análisis de Vulnerabilidades:
vulnerabilities
vulnerability scanner types :
network
host
Vulnerability assessment process
CVE’s
CVSS
Well known Vulnerability scanners
Capítulo 4 – Firewalls, IDS/IPS, End Point Security Solutions:
General Firewalls
Firewalls types:
packet filtering
transparent Firewalls
Web application Firewalls
known firewalls
mail relay
DMZ
Double vendor
High availability
Load Balancing
IDS
IPS
Anomaly based IDS/IPS
Host IDS
False Positives
SSL issues
SNORT
Honeypots
SIEM/SIM
DDOS
Mitigations
DLP:
Network
Host
End Point Protection
Anti-virus
Next Gen AV
EDR
YARA
Known EPS solutions
Capítulo 5 – Proxies, LAN security:
Proxy servers
Types of Proxy Servers
Tor
Content-filtering and security web gateways
Usage scenarios
vendors
Lan security
Flat networks
Zero trust
Segmentation
Vlans
Layer 2 attacks and mitigations
VLAN Hopping
MAC Flooding
DHCP starvation
Rogue DHCP server
ARP Spoofing
STP Manipulation
IEEE 802.1X
Network access control
Capítulo 6 – Criptografía:
C.I.A.
Basic Ciphers – ejemplos
Hashing
Definition
MD5,SHA
SALT
Rainbow Tables
Symmetric Encryption
A-symmetric Encryption
Digital Signatures
Certificates
SSL\TLS
PKI
CA
Certificate request
Certificate Authentication
CRL
Capítulo 7 – Gestionar una Red Segura:
Risk Management
Least Privilege Concept
Operations Security
Separation of Duties
Rotation of Duties
Trusted Recovery
Configuration Change Control
Objectives of Security Testing and Evaluation
Assessing the Operational Status
Security Testing Tools
Continuity Planning Objectives
Disaster Recovery
Disruptions
Backups
System Development Life Cycle (SDLC)
Determining an Organization’s Assets
Security Policy Benefits
Audience
Technical Policies
Security Awareness Program
Forensics Procedures
Network Management Tools
Capítulo 8 – Seguridad Inalámbrica:
Wireless Devices
Access Point
Security Standards
IEEE 802.11
WEP
WPA
WPA2
Threats
Sniffing
Rogue Access Point
Man in the middle
Credential Hijacking
War Driving
DOS
Wireless Security Best Practices
TOOLS
Capítulo 9 – SIEM, Seguridad Móvil:
SIEM
Collection
Normalization
Enrichment
Correlation
Reporting
The Evolution of SIEM
SOC
Vendors
Mobile Security
Mobile threats
Mobile security solutions
IOS encryption
Android encryption
MDM
VendorsLogs
Hardening linux box
Capítulo 10 – Seguridad en Linux:
Laboratorios prácticos durante el curso:
  • NMAP + NMAP Scripts
  • Wireshark + Xplico
  • Security Onion
  • MBSA – Microsoft Baseline Security Analyzer
  • LGPO
  • MSAT (Microsoft Security Analytics Tool)
  • CIS RAT Tool
  • NIPPER
  • Nessus
  • OpenVas
  • Ossec

REQUISITOS

Conocimientos básicos de Sistemas y/o Auditoría de Sistemas.
El Participante debe llevar su Laptop.

DIRIGIDO A

Personas con conocimientos básicos de Sistemas, Auditores, Jefes de área, Gerentes y cualquier persona interesada en la seguridad informática.

 

Proveedor Aquí

TD Representaciones

Soluciones tecnológicas representadas en Tienda.Digital Chile

Más productos de TD Representaciones

Reviews

There are no reviews yet.

Be the first to review “Curso Seguridad Informática Blue Team + Laboratorios Prácticos (80 h.)”

Lo sentimos, no hay más ofertas