El curso de Network Hacking está orientado a toda persona que esté interesada en comprender las medidas de seguridad que deben implementarse en las redes, tanto en las organizaciones pequeñas y medianas, como en las grandes compañías. Se analizarán los principales conceptos, metodologías y mejores prácticas que se aplican actualmente en el mercado.
También se hará un gran énfasis en las técnicas de ataque utilizadas para vulnerar las redes, las herramientas que pueden utilizarse para llevarlas a cabo, así como también las distintas formas de prevención de dichos ataques.
LABORATORIO:
Durante los cursos trabajarás con distintas herramientas y plataformas, como Windows, Linux y Cisco. El objetivo es obtener una buena base tecnológica y conocer las diferencias entre unos y otros sistemas.
Wireshark - Conceptos Básicos
Wireshark - Filtros
Filtros de Captura (Capture Filter)
Filtros de Visualización (Display Filter)
Especificación de objetivos
Descubriendo sistemas
Introducción al análisis de puertos
Técnicas de sondeo de puertos
Sondeo TCP SYN
Sondeo TCP connect
Sondeo UDP
Sondeos TCP a medida
Sondeo de protocolo IP)
Detección de servicios y versiones
Detección de sistema operativo
Control de tiempo y rendimiento
Evasión de cortafuegos/IDS y falsificación
Utilización de Scripts NSE
Categorías de Scripts
Paso de argumentos a un script.
Filtrado de Scripts
Estructura de un script NSE
Modificación y Creación de Scripts
Introducción
Seguridad en TCP/IP
¿De qué puede protegernos?
¿De qué NO puede protegernos?
Generalidades, Tipos y Tecnologías
Cortafuegos de Filtrado de Paquetes
Cortafuegos con Inspección de Estado
Cortafuegos a Nivel de Aplicación
Cortafuegos de Filtrado Dinámico de Paquetes
Cortafuegos Híbridos
Translación de Direcciones (NAT)
Translación de Direcciones de Red Estática
Translación de Direcciones de Red Oculta
Translación de Puertos
Redes Privadas Virtuales (VPN)
Reguladores de Ancho de Banda
Inspección de Contenidos
Autenticación de Usuarios
Alta Disponibilidad y Balanceo de Carga
Cortafuegos vs IDS
Definiciones
Tipos de IDS
Topologías de IDS
Implementación de Mejoras
Clasificación
Según la Localización
Según la Interacción
¿Que es una VPN?
Aspecto técnico de una VPN
Encriptación
Confidencialidad y Privacidad
Autenticación
Integridad
Protocolos de VPN
Topologías de VPN
LAN to LAN
Host to LAN
Host to LAN
Diferencias de las topologías
OpenVPN
Instalación y configuración de OpenVPN:
Instalación
Configuración Host to Host
Configuración Host to LAN
Propósito y funcionalidad
Usos de la tecnología PKI
Tipos de certificados
Componentes
Consideraciones sobre PKI
Ejemplos de Uso
Seguridad de los certificados
Diez riesgos sobre la Infraestructura de Clave Pública
Creación de una PKI con el Software XCA
Creación del almacén de datos
Creación del certificado de la Autoridad Certificadora
Creación de un certificado de servidor
Conceptos previos
Dirección MAC
Hubs, switches, routers, puntos de acceso, etc.
Subred
ARP (Address Resolution Protocol)
Caché ARP
Modo promiscuo
Cómo funciona el ataque
Tipos de ataque
ARP DoS
ARP Sniffing
ARP hijacking o proxying
Consejos de prevención
Asignación de direcciones IP
Anatomía del protocolo
DHCP Discovery
DHCP Offer
DHCP Request
DHCP Acknowledge
El Ataque
Se requieren conocimientos sólidos en:
Una vez finalizado satisfactoriamente el curso, el Instituto CEGOS emite un CERTIFICADO
DE APROBACIÓN, el cual contiene:
PayPal:
Posterior al pago envíe el comprobante al correo consultas@cegos.com.bo con los siguientes datos: (Nombre completo, C.I., E-Mail, Nro. de celular, Nombre y número para facturación).
- Un computador por persona
- Material de apoyo digital
- Docente certificado
- Certificación emitida por CEGOS
- Garantía de aprendizaje