Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Módulo 1: Introducción a Network Security
- Topología de red; Tipos de red y el modelo OSI
Módulo 2: Protocolos de red
- Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataques y contramedidas
- TCP, UDP: Ataques y contramedidas
- FTP, TFTP, TELNET, SMTP: Vulnerabilidades
Módulo 3: Política de seguridad
- ¿Qué es la política de seguridad?
- Lo que define una buena política de seguridad
- Estructura de la política de seguridad
- Desarrollo e implementación de políticas de seguridad
- Requisitos de una política de seguridad eficaz
Módulo 4: Seguridad Física
- Amenazas a la seguridad física
- Cerraduras y llaves
- TEMPESTAD
- Seguridad contra incendios: extinción de incendios, sistemas de emisión gaseosa
- Seguridad de portátiles: contramedidas de seguridad física
- BioDispositivos métricos
- Seguridad de PC: Arranque Access
Módulo 5: Ataques de red
- Corriente Statistics
- Términos definitorios: amenazas, ataque y explotación
- Clasificación de hackers y ataques
- Spoofing; Spamming; caída de aleros; Phishing; Marcación de guerra; Descifrado de contraseñas
- Desfiguración de páginas web; SQL Inyección; Escuchas telefónicas; Desbordamiento de búfer
- Conducción de guerra; Tiza de guerra; Vuelo de guerra
- Ataques de denegación de servicio (DOS) y DOS distribuido
Módulo 6: Sistema de detección de intrusos
- Características de IDS
- IDS basado en host frente a IDS basado en red
- Métodos de detección de IDS; Tipos de firmas
- Sistema de prevención de intrusiones
- IDS Vs IPS
- Herramienta IPS
Módulo 7: Cortafuegos
- Manejo de amenazas y tareas de seguridad
- Protección contra la piratería informática
- Centralización y Documentation
- Protección de firewall multicapa
- Filtrado de paquetes y filtrado de paquetes con estado
- DMZ de cortafuegos múltiples
- Firewalls especializados y firewalls inversos
Módulo 8: Filtrado de paquetes y servidores proxy
- Traducción de direcciones de red
- Puerta de enlace de capa de aplicación y proxy
- La red privada virtual y el proceso de autenticación
Módulo 9: Bastion Host y Honeypots
- Anfitrión de Bastion
- Honeypots y honeynet
Módulo 10: Endurecimiento de enrutadores
- Sistemas operativos de trabajo en Internet (IOS)
- Solución de problemas de un router
- Endurecimiento de un enrutador
- Componentes de la seguridad del router
- Seguridad del router: herramientas de prueba
Módulo 11: Fortalecimiento de la seguridad de los sistemas operativos
- Seguridad de Windows
- Objetos y permisos
- Permisos del sistema de archivos NTFS
- Active Directory
- Autenticación y seguridad de Kerberos
- Seguridad IP
- Linux
Módulo 12: Parche Management
- Red Hat Parche Up2date Management Pasos de instalación de la utilidad
- Microsoft Parche Management Proceso y servicios de actualización de Windows
- Parche Management Herramientas: Qchain
- Herramienta de parche Management: Microsoft Analizador de seguridad de línea base
- Otras herramientas de parche Management
Módulo 13: Application Security
- Protección de aplicaciones web
- Seguridad IPSec y SSL
- Escritura Secure Code; Prácticas recomendadas
- Seguridad de la administración remota
Módulo 14: Seguridad Web
- Dispositivos de red y diseño
- Modificación de las direcciones de red
- Autorización de Cliente y Transmisiones Seguras de Cliente
- Aplicaciones portátiles
- Detección de código malicioso
- Configuración de seguridad del navegador
- Interfaz de puerta de enlace común (CGI)
- Validación de datos de entrada de aplicaciones web y desbordamientos de búfer
Módulo 15: Seguridad del correo electrónico
- Componentes de un Email
- Protocolos de correo electrónico
- Riesgos de seguridad del correo electrónico
- Cómo defenderse contra los riesgos de seguridad del correo electrónico
Módulo 16: Encriptación
- Firewalls que implementan el cifrado
- Mantener la confidencialidad
- Certificados digitales
- Claves públicas y privadas (incluido PGP)
- Elegir el tamaño de las teclas
- Análisis de esquemas de cifrado populares, incluido IPSEC
Módulo 17: Redes Privadas Virtuales
- Protocolos de tunelización VPN
- PPTP y L2TP
- Seguridad VPN
Módulo 18: WLAN
- Tipos de redes inalámbricas
- Antena
- Estándares WLAN
- BlueTooth y banda ultra ancha
- Herramienta de descripción WEP (Air Snort y WEPCrack)
- Seguridad WLAN; WPA; TKIP; WTLS
- Métodos EAP
- Estándares de Encriptación Avanzada (AES); DES; Encriptación RSA
- RADIO; Autenticación multifactor
- Seguridad móvil a través de certificados
- Certificado Management a través de PKI
Módulo 19: Creación de tolerancia a fallos
- Network Security: Tolerancia a fallos
- ¿Por qué crear tolerancia a fallos?
- Planeación de la tolerancia a errores
- Razones de la falla del sistema
- Medidas preventivas
Módulo 20: Respuesta a incidentes
- ¿Qué es un incidente?
- Procedimiento paso a paso
- Gestión de incidencias
- ¿Qué es una respuesta a incidentes?
- Enfoque de seis pasos para el manejo de incidentes (metodología PICERF)
- Equipo de Respuesta a Incidentes
Módulo 21: Recuperación y planificación ante desastres
- ¿Qué es una recuperación ante desastres?
- Planificación de la recuperación ante desastres
- Business Proceso de planificación de la continuidad
- Prevención de desastres
Módulo 22: Evaluación de vulnerabilidades de red
- Evaluación de vulnerabilidades
- GoEvaluación de la vulnerabilidad
- Metodología de evaluación de vulnerabilidades de red:
- Selección de herramientas de evaluación de vulnerabilidades
Requerimientos
No se necesitan requisitos específicos para asistir a este curso.
35 Horas
Testimonios (1)
El capacitador tenía un excelente conocimiento de fortigate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática