Curso Seguridad Informática
Modalidades: Presencial y a distancia
El Curso de Seguridad informática brinda un amplio conocimiento y
práctica real en equipos de las más actuales herramientas y técnicas
de ataque y defensa, permitiéndonos consecuentemente actuar
profesionalmente sobre el tema. Tiene un enfoque totalmente práctico
basado en distintos tipos de ataques y sobre diversos entornos.
Tobe Security forma desde hace mas de 19 años a nivel internacional a
los mas importantes lideres del sector de seguridad de la información,
mediante programas de alcance mundial con visión estratégica de las
ultimas tendencias del mercado.
Usted obtendrá los conocimientos teóricos, una visión estratégica, y
aplicación practica, con los cuales profesionales especializados
trabajan en el campo de la seguridad informática de los más altos
niveles de complejidad a nivel internacional.
El enfoque de los contenidos estará en constante correlación con los
estándares internacionales de seguridad informática.
Objetivos Generales del Programa: Capacitar a los profesionales de
Seguridad Informática en tecnologías y herramientas de implementación
y control de medidas de seguridad de la información en concordancia
con estándares internacionales.
Requisitos:
Conocimientos básicos de Sistemas y/o Auditoría de Sistemas.
Plan de estudios:
1. Seguridad de las redes
Composición de una red de información
Vulnerabilidades de las redes
High availability/load sharing
Topología de una red segura
Vulnerabilidades y consideraciones de seguridad para cada componente
de una red
2. Seguridad en servidores Windows
Métodos para armar un servidor seguro
Hardening
Seguridad hasta el nivel de la aplicación
Cómo saber si un hacker entró en los servidores de la organización
Manejo de parches y service packs
PKI, IPsec, Kerberos, Radius
3. Seguridad de servidores Unix/Linux
Hardening de servidores Unix/Linux
Herramientas para detectar intrusiones
Tripwire
Encriptación
Maneras de asegurar servidores Unix/linux
4. Seguridad en Routers/Switches
Hardening.
Metodologías y herramientas para atacar switches/routers
Arp poisoning
VLANs
Mac lucking
802.1x
5. Optimizar los Firewalls
Principales tipos de Firewalls
Cómo crear una base de reglas fuerte.
Problemas con Firewalls
VPN
Dos Factores autenticación
Firewalls de Open Source
Leer y entender los logs del Firewall para detectar intrusiones
6. IDS/IPS-Best practice
Principales tipos de IPS/IDS
Dónde colocar IPS/IDS en la red.
Maneras en que los hackers atacan redes cuando hay un IDS/IPS
Estrategia para evitar falsos positivos/falsos negativos
Cómo configurar nuestros IDS/IPS para contra ataques
7. Arquitectura de red segura
Autenticación
Redundancia
Security in depth (seguridad en etapas)
Cómo evitar un único punto de falla
Aceptación por default
Negación por default
8. Seguridad en Wireless
Diferentes algoritmos
Certificados, Radius, Tacacs
Hardening de Access points y red inalámbrica
Penetration test en una red wireless
9. Seguridad en base de datos
Topología de base de datos.
Herramientas para penetrar diferentes bases de datos
SQL injection
Input validation
10. Seguridad en servidores Web
Hardening de servidores Web
Web applications
Penetration Test de servidores Web
Remote command execution
Cookie poisoning
Code review
Rootkits
XSS ( cross site scripting)
11. Ethical Hacking/Penetration Test
Herramientas
Live cd's
Diferencia entre auditoria y Penetration Tests
Diferencias entre un Penetration Test interno y externo
Social engineering (Ingeniería social)
12. Asegurar la DMZ
¿Qué es DMZ?
¿Cómo asegurar la DMZ?
Integrity checks
Exportación de logs
Métodos para ver intrusiones
13. Implementación de herramientas de seguridad de Open Source
¿Por qué Open Source?
Herramientas líderes en el mercado de seguridad informática basadas en
Open Source
14. El arte de Forensics
¿Por qué forensics?
Maneras de hacer un forensics satisfactorio
Herramientas
Mantenimiento de la evidencia
15. Incident Response
Categorías de amenazas
Risk management
Cómo responder a diferentes ataques
Crear un equipo de insident response
Practicas en Laboratorios con PCs.
Material de apoyo: Presentaciones en Power Point disponibles en
nuestro sitio Web.
Bibliografia (Provista por ToBe Security):
1. Prentice Hall - The Practice Of Network Security. Deployment
Strategies For Production Environments.
2. Mattehw Strebe -Sybex - Network Security Foundations.
Examen final optativo. Entrega de Certificación de ToBe Security.
Instructor:
Juan Babi Cissp Ccna Ccsa Mcse Scsa
Mr. Babi (33) es un especialista en seguridad informática, con 12 años
de experiencia en sólidas técnicas de Penetration tests, habilidades y
métodos de operaciones. Tiene una amplia formación en tecnologías de
seguridad, entre otras: IDS/IPS, Firewalls, Application Security,
Buffer Overflows, Microsoft Security, Linux Security, IDS evasion
Attacks, Assessment Services y Penetration Tests.
Mr. Babi tiene las siguientes certificaciones: Check Point System
Administrator (CCSA), Microsoft Certified System Engineer (MCSE),
Cisco Certified Network Administrator (CCNA), Sun Certified System
administrator (SCSA) y ISC2 Certified Information Systems Security
Professional (CISSP).
Fecha de Inicio: viernes 11 de abril de 2008
Duración: 16 clases
Horario: de 19 a 21
Aranceles: Matrícula 60 pesos y 4 cuotas de 300 pesos / 400 dolares
(en total) para alumnos de otros paises (Material didáctico y
bibliografía incluida).
Para realizar el pago y reservar su vacante, por favor, dirigirse a
Av. Callao 322 piso11 dpto D. Capital Federal, desde 01.03.08, de
13:00 a 16:00. Contacto: Srta. Analía
Para realizar el curso a distancia, el pago puede hacerse mediante
depósito bancario o giro postal. Para más detalles, por favor
comunicarse con Selena:
sel...@tobesecurity.com
Lugar: Fitz Roy 2238 (entre Paraguay y Guatemala. A 3 cuadras de la
estación Palermo de la línea de subte D) Capital Federal
Para recibir más información, por favor comuníquese con:
in...@tobesecurity.com
(54-11) 4770-9165 / 15 5724 9801