Curso Seguridad Informática y técnicas anti-Hackers
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Seguridad Informática y técnicas anti-Hackers. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El objetivo del curso, es que el alumno acabe conociendo las técnicas que se utilizan actualmente en el mundo de la seguridad informática en redes con sistemas Microsoft Windows y UNIX. Para ello el curso es totalmente práctico. Cada práctica esta precedida de unos minutos de teoría, para tener una buena base antes de la ejecución de la misma.
El fin principal es aprender a administrar una red de forma segura. En el curso se simularán ataques sobre dicha red, tanto desde dentro como desde fuera de la misma. Se pretende que el administrador entienda el punto de vista del hacker (intruso), y cuales son sus intenciones maliciosas para así combatirlas, de esta forma sabrá defenderse.
El curso esta diseñado para administradores de redes. Con conocimientos previos de red y sistemas operativos. Hoy en día, para cualquier administrador o responsable de un departamento de tecnología es necesario conocer y saber implementar métodos de seguridad informática en su empresa, ya que dicha área, la seguridad informática, se ha convertido en una herramienta fundamental para el correcto funcionamiento de la red.
La duración del curso es de 70 horas.
Cada alumno dispondrá de un ordenador, además de acceso a los servidores implementados en la red. Cada ordenador tendrá varios sistemas operativos, para adaptarse a cada una de las prácticas.
PROGRAMA:
El temario del curso esta diseñado para entender todos los pasos que un intruso (hacker) suele efectuar desde antes de entrar en un sistema Windows o UNIX, hasta que comete sus maldades preferidas, durante el curso se llevan a cabo una serie de prácticas que aclaran cualquier duda. El temario es el siguiente:
Introducción a la seguridad informática
Introducción e historia de la seguridad informática.
Gurús de la red.
Seguridad física de los sistemas.
Ingeniería social.
Estudio de protocolos de red.
Introducción.
Modelo OSI.
IPv4 vs. Ipv6.
Análisis ICMP.
Análisis de la pila TCP/IP.
Técnicas para encontrar una víctima.
¿Cómo se busca una victima?, Introducción.
Recopilación de datos (Estudio del DNS).
Enumeración de la red.
Análisis del protocolo SNMP.
Análisis del protocolo NetBIOS.
Introducción a la exploración de sistemas.
Estudio de técnicas de exploración.
Introducción de sniffers (Topología HUB y SWITCH).
SSH vs. Telnet.
Casos de estudio de sniffers especializados.
Técnicas para encontrar una víctima.
Como se asegura el sistema
Como se protege un sistema Windows.
?Políticas de seguridad en grupos y usuarios en sistemas Windows.
?Políticas en sistemas de archivos.
?Estudio del Active Directory.
?Seguridad en los servicios del sistema: IIS, SQL Server.
Como se asegura un sistema UNIX/Linux.
?Políticas de seguridad en grupos y usuarios.
?Políticas en sistemas de archivos.
?Sistemas de archivo de tipo journaling.
?Gestión de módulos PAM.
?Seguridad en los servicios del sistema: inetd.conf y xinetd.
Aprendizaje de los ataques desde dentro del sistema
Escalada de privilegios en sistemas Windows.
?Ataque al fichero de contraseñas SAM.
?Denegaciones de servicio.
?Uso de Exploits.
?Keylogger.
?Acceso como administrador.
?Borrado de huellas.
?Práctica de acceso a sistemas Windows.
Escalada de privilegios en sistemas UNIX/Linux.
?Ataque a los ficheros /etc/passwd y /etc/shadow: Cracks.
?Denegaciones de servicio.
?Spoofing.
?Race conditions.
?Desbordamientos de memoria.
?Bombas lógicas.
?Exploits.
?Acceso a root.
?Comandos r.
?Borrado de huellas.
?Práctica de acceso a sistemas Linux.
Como se protege la red
Sistemas de detección de intrusos.
?Introducción.
?Tipos y arquitecturas de IDS (Intrusion detection system).
?Estudio en entorno Windows.
?Caso en sistema Linux.
Sistemas de filtrado de paquetes.
?TCPWrappers.
?Introducción a los cortafuegos.
?Arquitecturas firewall.
?Configuración y puesta en marcha de un firewall.
Auditoria de sistemas
Instalación de paquetes y parches..
Análisis del demonio de los syslogd y klogd.
Herramientas de análisis de registros.
Estudio de virus.
?Historia de los virus.
?Tipos y características de virus.
?Troyanos.
?Estudio de los gusanos.