web analytics
Hardening de Sistemas Windows y Linux e Infraestructuras

Duración: 58 horas

por persona /

680

Hardening de Sistemas Windows y Linux e Infraestructuras

Profesorado

LORENZO MARTINEZ

Categoría

Hardening

El curso es:

Online
Módulo I – Introducción y Seguridad Perimetral – (8 hras.)
  • Introducción
  • Conceptos básicos de seguridad
  • Dispositivos: Lo imprescindible
  • Ataques típicos de red
  • APT: Amenazas avanzadas persistentes
  • Securización en general
  • Topologías de red
  • Firewalls: Tipos y correcta configuración
  • VPNs
  • Antimalware
  • Antispam
  • IDS/IPS
  • Detección de aplicaciones
  • OSSEC: Monitorización con LIDS
  • QoS
  • Autenticación Fuerte
  • Gestión de contenidos saliente
  • Centralización y correlación de Eventos
  • Monitorización
  • Más Dispositivos: Lo deseable
  • El proxy inverso
  • WAF: Web Application Firewall
  • NAC: Network Access Control
  • Redes Inalámbricas
  • Backups
  • MDMs
  • DLP: Buenas Prácticas
  • Bastionado de servidores
Módulo II – Hardening de sistemas operativos Windows – (8 hras.)
  • Cuentas de usuario en Windows
  • Identificadores de seguridad
  • Control de cuentas de usuario
  • Protección de recursos (WRP)
  • SYSTEM Account
  • Características de seguridad
  • Aislamiento de sesiones
  • Virtualización de aplicaciones
  • Mandatory Integrity Control
  • Cifrado con BitLocker
  • Group Policy Object
  • Protecciones
  • DEP
  • ASLR
  • EMET
Módulo III – Hardening de sistemas operativos GNU/Linux – (8 horas)
  • Orígenes de GNU/Linux
  • Arquitectura: Elegir el sitio ideal
  • Viaje al Interior de Linux
  • Diferencias entre Kernel 2.X y 3.X
  • Seguridad desde la instalación
  • Sysctl: Ajustes de funcionamiento del kernel
  • Medidas de seguridad adicionales
  • Usuarios y grupos
  • TCPWrappers
  • Xinetd
  • Las redes en Linux
  • IPTables
  • Módulos PAM
  • Los servicios
  • OpenVPN en profundidad
  • Hardening BASH
  • Hardening SSH
  • Honeypot con portsentry y Fail2Ban
  • SELinux
  • White Box Auditing Tools
  • Monitorización y troubleshooting
Módulo III A – Docker: instalación, parametrización y buenas prácticas a tener en cuenta – (2 horas)
  • Introducción a contenedores
  • Microservices
  • LXC, namespaces y cgroups
  • Introducción a Docker
  • Capabilities
  • Dispositivos
  • Logs
  • Architectura, conceptos y componentes
  • Comandos
  • Buenas prácticas:
  • host,engine, permisos
  • imágenes, dockerfiles,runtime
  • Auditorías y controles de seguridad
  • Backup y DR
  • Seguridad Avanzada:
  • Linux Security Modules: AppArmour, SELinux, TOMOYO y SMACK
  • seccomp https://github.com/docker/docker/blob/master/contrib/mkseccomp.sample
  • Parches GRSEC y PAX
Módulo IV – Hardening de aplicaciones Microsoft – (8 horas)
  • Introducción a los servicios de Directorio Activo
  • ¿Cómo funciona Directorio Activo?
  • Tipos de cuentas y privilegios. Recursividad
  • Algunos ataques basados en Directorio Activo
  • Basados en consultas anónimas
  • Utilización de cuentas no interactivas
  • Enumeración de esquema y bosque
  • Ataques basados en credenciales
  • Credenciales almacenadas bajo la autoridad de seguridad local (LSA)
  • Credenciales cacheadas
  • Credenciales locales
  • Credenciales almacenadas en GPO
  • Ataques basados en fuerza bruta
  • Ataques basados en la reutilización de credenciales y ataques de replicación
  • ¿Cómo funcionan este tipo de técnicas?
  • Ataque basado en Pass The Hash
  • Protecciones de Directorio Activo
  • Protecciones basadas en ACL
  • Protecciones basadas en Roles
  • Protección de cuentas críticas
  • Protecciones basadas en GPO
  • Fortificación de servicios de Internet Information Services (IIS)
  • Arquitectura general de IIS
  • Reducción del área de exposición
  • Delegación de la administración
  • Protección frente a amenazas de tipo SQLi-DOS, etc…
  • Copias de seguridad
  • Autenticación, autorización, SSL
  • Derechos de Acceso. Protección de la información con ADRMS
  • Fugas de información y canales encubiertos
  • Herramientas de detección
  • Protección de documentación en la empresa con ADRMS
  • Clasificación de la información
  • Derechos de acceso a la información
  • Cifrado de la información
  • Protección a nivel de transporte
Módulo V – Hardening de servicios GNU/Linux. Hardening Mac OS X, IOS y Android - (8 horas)
  • Hardening de Apache
  • Módulos de seguridad para Apache
  • SSL
  • PHP
  • MySQL
  • Hardening WordPress
  • mod_security
  • Hardening Apache Tomcat
  • Hardening de Mac OS X
  • Buenas prácticas en IOS y Android
Módulo VI – Correlación, detección y bloqueo de amenazas de red – (8 horas)
  • Eliminación de una intrusión basado en reglas de comportamiento utilizando el visor de eventos.
  • Detección de tráfico malicioso en red y generación de un Sinkhole
  • Detección y erradicación de tráfico malicioso con SNORT
  • Detectando malware y creando reglas de defensa con BRO
  • Creando reglas en los antivirus basado en indicadores de compromiso (IOCs)
  • Implementación de un SIEM basado en Splunk
  • Arquitectura
  • Componentes
  • Envío de logs
  • Snort
  • Windows
  • Linux
  • Creación de un timeline
  • Implementación de un cuadro de mandos
Módulo VII – Criptografía aplicada a la empresa - (8 horas)
  • Introducción al mundo PKI
  • Elementos de una estructura PKI
  • Certificados digitales: Tipos, perfiles, usos
  • Montando una infraestructura PKI ‘OpenSource’
  • Montando una infraestructura PKI en un entorno Windows
  • AppLocker
  • Firma digital de documentos
  • Curso Online ¡Tu decides el horario!

LORENZO MARTINEZ

Forense, hardener, pentester, speaker
Ver Perfil

Especializado en seguridad informática, cuenta con certificaciones de seguridad como CISSP de ISC2 (desde 2008 hasta 2014) y CISA de ISACA (desde 2009 hasta 2014).

Privado: YAGO JESUS

Experto en Seguridad Informática
Ver Perfil

Profesional con más de 11 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja Madrid, sector defensa y administraciones públicas.

Es un apasionado de la seguridad. Nombrado por Microsoft MVP Enterprise Security, es un consultor especializado en análisis forense y test de intrusión

Trabaja como Senior Security Architect en Alfresco Software colaborando con la gestión, escalabilidad, configuración, auditoría y seguridad de los diferentes entornos de Alfresco a nivel global.

Privado: PEDRO SANCHEZ

Ingeniero informático
Ver Perfil

Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing.

Este curso sólo acepta pre-registros por el momento. El curso será viable en cuanto haya un número mínimo aceptable de pre-registros,

Precio : 680 €
+ IVA

Duración : 58 horas