USD  |   +591 68223703  |   consultas@cegos.com.bo  |  

Seguridad en Redes: Network Hacking

Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos tipos de ataques y herramientas que pueden ser utilizados para vulnerar un red. Sabiendo esto, podrás defenderte de los distintos tipos de ataques y peligros que pueden afectar a las redes de las organizaciones.
Costo: 95 USD 57 USD 40% off
Duración: 15 Hrs.

El curso de Network Hacking está orientado a toda persona que esté interesada en comprender las medidas de seguridad que deben implementarse en las redes, tanto en las organizaciones pequeñas y medianas, como en las grandes compañías. Se analizarán los principales conceptos, metodologías y mejores prácticas que se aplican actualmente en el mercado.

También se hará un gran énfasis en las técnicas de ataque utilizadas para vulnerar las redes, las herramientas que pueden utilizarse para llevarlas a cabo, así como también las distintas formas de prevención de dichos ataques. 

LABORATORIO: 

Durante los cursos trabajarás con distintas herramientas y plataformas, como Windows, Linux y Cisco. El objetivo es obtener una buena base tecnológica y conocer las diferencias entre unos y otros sistemas.

En este curso aprenderás:

  • Capturar tráfico de una red para su posterior análisis.
  • Analizar paquetes para detectar posibles anomalías en la red.
  • Detectar qué sistemas se encuentran activos dentro de una red.
  • Buscar puertos abiertos en un sistema utilizando diferentes técnicas.
  • Identificar el software y sistema operativo que ejecuta un equipo remoto.
  • Determinar qué tipo de dispositivo de protección es adecuado para cada red.
  • Comparar y elegir diferentes tipos de firewalls de acuerdo a sus características.
  • Implementar dispositivos para el filtrado de conexiones y la detección de ataques.
  • Proteger los datos de redes inseguras a través del cifrado de una VPN.
  • Crear una conexión segura entre dos equipos para proteger la transferencia de datos.
  • Proponer la implementación de diferentes topologías VPN de acuerdo a cada caso
  • Emitir solicitudes de firma de certificados y certificados para utilizar con HTTPS.
  • Crear una Autoridad Certificante preparada para el uso interno en una organización.
  • Detectar ataques ARP Poisoning utilizando diferentes técnicas.
  • Utilizar herramientas de monitoreo de tablas ARP.

1. Análisis de Tráfico

Wireshark - Conceptos Básicos

Wireshark - Filtros

Filtros de Captura (Capture Filter)

Filtros de Visualización (Display Filter)

2. Mapeo de Redes con Nmap

Especificación de objetivos

Descubriendo sistemas

Introducción al análisis de puertos

Técnicas de sondeo de puertos

Sondeo TCP SYN

Sondeo TCP connect

Sondeo UDP

Sondeos TCP a medida

Sondeo de protocolo IP)

3. Nmap Avanzado

Detección de servicios y versiones

Detección de sistema operativo

Control de tiempo y rendimiento

Evasión de cortafuegos/IDS y falsificación

Utilización de Scripts NSE

Categorías de Scripts

Paso de argumentos a un script.

Filtrado de Scripts

Estructura de un script NSE

Modificación y Creación de Scripts

4. Firewalls

Introducción

Seguridad en TCP/IP

¿De qué puede protegernos?

¿De qué NO puede protegernos?

Generalidades, Tipos y Tecnologías

Cortafuegos de Filtrado de Paquetes

Cortafuegos con Inspección de Estado

Cortafuegos a Nivel de Aplicación

Cortafuegos de Filtrado Dinámico de Paquetes

Cortafuegos Híbridos

Translación de Direcciones (NAT)

Translación de Direcciones de Red Estática

Translación de Direcciones de Red Oculta

Translación de Puertos

Redes Privadas Virtuales (VPN)

Reguladores de Ancho de Banda

Inspección de Contenidos

Autenticación de Usuarios

Alta Disponibilidad y Balanceo de Carga

5. Detección y Prevención de Intrusos

Cortafuegos vs IDS

Definiciones

Tipos de IDS

Topologías de IDS

6. HoneyPots

Implementación de Mejoras

Clasificación

Según la Localización

Según la Interacción

7. Redes Privadas Virtuales (VPN)

¿Que es una VPN?

Aspecto técnico de una VPN

Encriptación

Confidencialidad y Privacidad

Autenticación

Integridad

Protocolos de VPN

Topologías de VPN

LAN to LAN

Host to LAN

Host to LAN

Diferencias de las topologías

OpenVPN

Instalación y configuración de  OpenVPN:

Instalación

Configuración Host to Host

Configuración Host to LAN

8. Infraestructuras de clave pública

Propósito y funcionalidad

Usos de la tecnología PKI

Tipos de certificados

Componentes

Consideraciones sobre PKI

Ejemplos de Uso

Seguridad de los certificados

Diez riesgos sobre la Infraestructura de Clave Pública

Creación de una PKI con el Software XCA

Creación del almacén de datos

Creación del certificado de la Autoridad Certificadora

Creación de un certificado de servidor

9. ARP Poisoning

Conceptos previos

Dirección MAC

Hubs, switches, routers, puntos de acceso, etc.

Subred

ARP (Address Resolution Protocol)

Caché ARP

Modo promiscuo

Cómo funciona el ataque

Tipos de ataque

ARP DoS

ARP Sniffing

ARP hijacking o proxying

Consejos de prevención

10. DHCP Spoofing

Asignación de direcciones IP

Anatomía del protocolo

DHCP Discovery

DHCP Offer

DHCP Request

DHCP Acknowledge

El Ataque

11. DNS Poisoning

Se requieren conocimientos sólidos en:

  • Seguridad Informática o haber realizado el curso Introducción a la Seguridad Informática
  • Armado de redes o haber realizado el curso Redes Nivel Introducción

Una vez finalizado satisfactoriamente el curso, el Instituto CEGOS emite un CERTIFICADO DE APROBACIÓN, el cual contiene:

  • Datos personales del alumno
  • Plan de estudios
  • Horas lectivas invertidas
  • Nota final
  • Rúbrica de autoridades competentes

Depósito bancario: 

  • Entidad bancaria: Banco Union
  • Nombre: CEGOS
  • Nro. De cuenta: 10000019540257
  • Entidad bancaria: Banco Bisa
  • Nombre: CEGOS
  • Nro. De cuenta: 6022104011
  • Entidad bancaria: Banco Nacional de Bolivia
  • Nombre: CEGOS
  • Nro. De cuenta: 1502380148

PayPal:  

  • Correo: cobrosonline@cegos.com.bo
  • Nombre: CEGOS

Posterior al pago envíe el comprobante al correo consultas@cegos.com.bo con los siguientes datos: (Nombre completo, C.I., E-Mail, Nro. de celular, Nombre y número para facturación).


Paga con tarjeta de crédito, PayPal


BENEFICIOS

- Un computador por persona
- Material de apoyo digital
- Docente certificado
- Certificación emitida por CEGOS
- Garantía de aprendizaje


Modalidad de Cursado

Modalidad Presencial

  • Grupos reducidos y prácticos.
  • Un computador por persona.
  • Material de apoyo digital.
  • Acceso a Wifi de alta velocidad.
  • Certificación emitida por CEGOS.
  • Refrigerio.

Modalidad Online - En vivo

  • Grupos reducidos y prácticos
  • Clase en tiempo real por video conferencia.
  • Consultas en vivo.
  • Grabación de las clases ejecutadas.
  • Certificación emitida por CEGOS.
  • Asistencia administrativa personalizada todos los días.

Cursos Relacionados


ico_curso.png