CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V10

    MASTER EN CIBERSEGURIDAD

    Y HACKING ÉTICO

MASTER EN CIBERSEGURIDAD Y HACKING ÉTICO

>FIREWALLS/VPNS Y SEGURIDAD PERIMETRAL

Este modulo aborda aspectos sobre el funcionamiento y configuración de un Firewalls y Redes Privadas Virtuales (VPN), en Linux, así como aspectos de diseño, reglas, cadenas, enmascaramiento, reenvío de paquetes, Zonas Desmilitarizadas (DMZ), Además, aspectos de encapsulación y encriptación, en la cual los paquetes de datos viajan a distintos puntos remotos por medio de un túnel.

Requisitos:Requisitos: Conocimientos básicos de redes, Linux/Windows, enrutamiento, conmutación y el direccionamiento IP.

Duración: 12 hrs.

TEMARIO:

Introducción

  • Funciones del Firewall
  • Clasificación de Firewalls
  • Firewalls y el modelo OSI/DOD
  • Análisis de la seguridad de TCP/IP
  • Aspectos importantes de TCP/IP: Datagramas y segmentos
  • Datagramas: ICMP, UDP, TCP
  • Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
  • Diseño e Implementación de Firewalls

Introducción a las VPNs

  • Qué son las VPNs
  • Requerimientos básicos
  • Conceptos de tunneling
  • Repaso a los protocolos PPP, PPTP y L2TP

Tecnologías de encriptación

  • Encriptación simétrica vs. asimétrica
  • Funciones hash
  • Algoritmos de encriptación y fortalezas relativas
  • DES, 3DES, AES, 3AES, Diffie-Hellman, El-Gamal, DSS
  • Firmas digitales y Certificados digitales
  • Autoridades independientes vs. autoridades comerciales
  • Criterios de diseño de redes VPNs

Arquitectura de Firewalls y VPNs

  • Reenvío de paquetes y filtrado de paquetes
  • Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
  • Soluciones  Firewall

Topología Host a Host OpenVPN

  • Generación de clave de encriptación
  • Configuración del servidor y cliente

Topología RoadWarrior OpenVPN

  • Consideraciones preliminares
  • Creando el CA
  • Generación del certificado para el servidor
  • Generación de la clave de encriptación para el servidor
  • Generando certificados y claves privadas para los clientes
  • El parámetro de Diffie-Hellman
  • Configuración del servidor y cliente

Funcionamiento de Firewall IPTables

  • La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
  • Configuración de reglas IPTables
  • Configuración de cadenas INPUT, OUTPUT, IN, OUT
  • Arranque y baja de IPTables
  • Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
  • Seguridad perimetral y Zona Desmilitarizada (DMZ)

Introducción a la seguridad perimetral y DMZ

  • Diseñando un perímetro seguro y DMZ
  • Reforzando la seguridad del perímetro y DMZ
  • Monitoreo de la seguridad del perímetro y DMZ

Implementación de seguridad perimetral y DMZ con IPTables

  • Reenvío de paquetes Traducción de direcciones (NAT)
  • La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING
  • Manejo de traducción de direcciones (DNAT, SNAT)
  • Redireccionamiento de puertos y enmascaramiento
  • Optimización del Firewall y manejo de errores
  • Evaluando la seguridad perimetral y DMZ
  • Prueba de Firewalls y Resolución de problemas

Protección avanzada de IPTables

  • Buscar y detener tráfico sospechoso
  • Definir reglas de acceso basadas en tiempo
  • Protegemos de un tipo de "buffer overflow exploits”
  • Limitar el tamaño del registro
  • Bloque de trafico entrante de host o dominio

Herramientas de comprobación del Firewall