Ver Temario
Seguridad en Redes
1. Análisis de Tráfico
Wireshark - Conceptos Básicos, Filtros, Filtros de Captura, Filtros de Visualizacion
2. Mapeo de Redes con Nmap
Especificación de objetivos, descubriendo sistemas
Introducción al análisis de puertos
Técnicas de sondeo de puertos
Sondeo TCP SYN, TCP connect, UDP, TCP a medida, de protocolos.
3. Nmap Avanzado
Detección de servicios y versiones, sistema operativo, tiempo y rendimiento.
Evasión de cortafuegos/IDS y falsificación
Utilización de Scripts NSE, categorías de Scripts, paso de argumentos a un script.
Filtrado de Scripts, estructura de un script NSE, modificación y Creación de Scripts
4. Firewalls
Introducción, deguridad en TCP/IP
¿De qué puede protegernos?
¿De qué NO puede protegernos?
Generalidades, Tipos y Tecnologías
Cortafuegos de Filtrado de Paquetes
Cortafuegos con Inspección de Estado
Cortafuegos a Nivel de Aplicación
Cortafuegos de Filtrado Dinámico de Paquetes
Cortafuegos Híbridos
Translación de Direcciones (NAT)
Translación de Direcciones de Red Estática
Translación de Direcciones de Red Oculta
Translación de Puertos
Redes Privadas Virtuales (VPN)
Reguladores de Ancho de Banda
Inspección de Contenidos
Autenticación de Usuarios
Alta Disponibilidad y Balanceo de Carga
5. Detección y Prevención de Intrusos
Cortafuegos vs IDS, definiciones, tipos de IDS, topologías de IDS
6. HoneyPots
Implementación de Mejoras, clasificación, según la Localización, según la Interacción
7. Redes Privadas Virtuales (VPN)
¿Que es una VPN?
Aspecto técnico de una VPN, encriptación, confidencialidad y Privacidad
Autenticación, integridad, protocolos de VPN, topologías de VPN
LAN to LAN, Host to LAN, Host to LAN
Diferencias de las topologías
OpenVPN, instalación y configuración de OpenVPN:
Configuración Host to Host, Configuración Host to LAN
8. Infraestructuras de clave pública
Propósito y funcionalidad
Usos de la tecnología PKI, tipos de certificados, componentes
Consideraciones sobre PKI, Ejemplos de Uso
Seguridad de los certificados
Diez riesgos sobre la Infraestructura de Clave Pública
Creación de una PKI con el Software XCA
Creación del almacén de datos
Creación del certificado de la Autoridad Certificadora
Creación de un certificado de servidor
9. ARP Poisoning
Conceptos previos, dirección MAC
Hubs, switches, routers, puntos de acceso, etc.
Subred, ARP (Address Resolution Protocol), caché ARP
Modo promiscuo, cómo funciona el ataque
Tipos de ataque, ARP DoS, ARP Sniffing, ARP hijacking o proxying
Consejos de prevención
10. DHCP Spoofing
Asignación de direcciones IP
Anatomía del protocolo,DHCP Discovery, DHCP Offer, DHCP Request,DHCP Acknowledge
11. DNS Poisoning