CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V10

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> CONFIGURACIÓN DE FIREWALLS/VPNs Y SEGURIDAD PERIMETRAL

Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls y Redes Privadas Virtuales (VPNs) que permitan proteger las redes corporativas frente a posibles ataques.

Dirigido a: Gerentes y directores de seguridad, Pentester, hackers Éticos, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.

Requisitos: Conocimientos de Linux y redes TCP/IP.

Duración: 18 hrs.

TEMARIO:

Introducción

  • Funciones del Firewall
  • Clasificación de Firewalls
  • Firewalls y el modelo OSI/DOD
  • Análisis de la seguridad de TCP/IP
  • Aspectos importantes de TCP/IP: Datagramas y segmentos
  • Datagramas: ICMP, UDP, TCP
  • Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
  • Diseño e Implementación de Firewalls

Introducción a las VPNs

  • Qué son las VPNs
  • Requerimientos básicos
  • Conceptos de tunneling
  • Repaso a los protocolos PPP, PPTP y L2TP

Tecnologías de encriptación

  • Encriptación simétrica vs. asimétrica
  • Funciones hash
  • Algoritmos de encriptación y fortalezas relativas
  • DES, 3DES, AES, 3AES, Diffie-Hellman, El-Gamal, DSS
  • Firmas digitales y Certificados digitales
  • Autoridades independientes vs. autoridades comerciales
  • Criterios de diseño de redes VPNs

Arquitectura de Firewalls y VPNs

  • Reenvío de paquetes y filtrado de paquetes
  • Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
  • Soluciones  Firewall

Topología Host a Host OpenVPN

  • Generación de clave de encriptación
  • Configuración del servidor y cliente

Topología RoadWarrior OpenVPN

  • Consideraciones preliminares
  • Creando el CA
  • Generación del certificado para el servidor
  • Generación de la clave de encriptación para el servidor
  • Generando certificados y claves privadas para los clientes
  • El parámetro de Diffie-Hellman
  • Configuración del servidor y cliente

Funcionamiento de Firewall IPTables

  • La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
  • Configuración de reglas IPTables
  • Configuración de cadenas INPUT, OUTPUT, IN, OUT
  • Arranque y baja de IPTables
  • Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
  • Seguridad perimetral y Zona Desmilitarizada (DMZ)

Introducción a la seguridad perimetral y DMZ

  • Diseñando un perímetro seguro y DMZ
  • Reforzando la seguridad del perímetro y DMZ
  • Monitoreo de la seguridad del perímetro y DMZ

Implementación de seguridad perimetral y DMZ con IPTables

  • Reenvío de paquetes Traducción de direcciones (NAT)
  • La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING
  • Manejo de traducción de direcciones (DNAT, SNAT)
  • Redireccionamiento de puertos y enmascaramiento
  • Optimización del Firewall y manejo de errores
  • Evaluando la seguridad perimetral y DMZ
  • Prueba de Firewalls y Resolución de problemas

Protección avanzada de IPTables

  • Buscar y detener tráfico sospechoso
  • Definir reglas de acceso basadas en tiempo
  • Protegemos de un tipo de "buffer overflow exploits”
  • Limitar el tamaño del registro
  • Bloque de trafico entrante de host o dominio

Herramientas de comprobación del Firewall