Diplomado en Seguridad y Hacking Etico Linux

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO

> Blindaje al Servidor y Hacking Ético

Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de trafico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.

Dirigido a: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un servidor e Intranet segura.

Requisitos: Conocimientos básicos en Linux.

Duración: 18 hrs.

Temario:

Introducción

  • Hacking Ético
  • Elementos de seguridad
  • Diferencia entre pruebas de penetración y ethical hacking
  • Importancia del hacker ético
  • Consideraciones

Problemática de Seguridad

  • Problemas de Seguridad en Internet
  • Vulnerabilidades, Amenazas y Ataques
  • Amenazas y Ataques Famosos
  • Arquitectura de Seguridad OSI/DOD
  • Confidencialidad y Autenticación
  • Integridad y Control de Acceso

Blindaje del sistema operativo

  • Estándares de seguridad básicos para S.O de red
  • Instalación, particiones y seguridad
  • Particiones primarias, extendidas y lógicas
  • Seguridad en la consola del servidor
  • Manejo de cuentas de Administrador y súper-usuario
  • Seguridad en cuentas y grupos de trabajo
  • Administración del control de acceso
  • Manejo de permisos y atributos de archivos y directorios
  • Rutas de confianza y programas troyanos

Ataque a contraseñas

  • Tipos de ataque
  • Ataque a contraseñas basadas en diccionario y fuerza bruta
  • Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
  • John the Ripper: herramienta de ataques a contraseñas

Medidas proactivas y verificación de integridad de datos

  • Detección de troyanos y código dañino
  • Instalación y configuración de herramientas de integridad de archivos (Tripwire)
  • Uso de sumas de comprobación (Checksums)
  • Ataques relacionados con el registro

Monitoreo del tráfico de red y controles de Seguridad

  • Señales y puertos privilegiados
  • Gestión de la memoria virtual
  • Barrido de puertos y el ping de la muerte
  • Detectores de rastreo (ICMP, UDP)
  • Cómo defenderse de ataques de Sniffers y Scanners

Sistema de detección de intrusos (IDS)

  • Arquitectura de un IDS
  • Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
  • Dónde colocar el IDS
  • Snort como IDS
  • Snort en modo Sniffer, registro de paquetes y NDIS

Ataques de denegación de servicios (DoS)

  • Ataque SYN (inundación TCP/SYN)
  • El ping de la muerte y ping flood

Netcat

  • Enlace de posible víctima una consola de comandos y cómo controlarla
  • Obtener o traspasar archivos de la víctima hacia nuestro Linux

Estándar de seguridad ISO/IEC 27001

  • Revisión del estándar ISO/IEC 27001