web analytics

Curso online en español «Hardening de Sistemas Windows, Linux e Infraestructuras»

Curso online en español «Hardening de Sistemas Windows, Linux e Infraestructuras»

Formación SecurízameEs para Securízame un placer anunciar que, a partir del 1 de Junio comenzaremos a impartir el curso online y en español «Hardening de Sistemas Windows, Linux e Infraestructuras«.

A lo largo de 28 sesiones de 2 horas diarias de duración, el curso se impartirá online y en español, en formato video-presencial a través de WebEx, se profundizará en la configuración de diferentes puntos imprescindibles para mejorar la protección de cualquier organización.

Está orientado a administradores de sistemas, responsables de seguridad, estudiantes de Ingeniería Informática o Telecomunicaciones, Cuerpos y Fuerzas de Seguridad del Estado, etc,…

Se tendrán en cuenta aspectos relacionados con las buenas prácticas en Seguridad Perimetral, medidas de seguridad globales en la fortificación de sistemas operativos Windows y Linux, así como en servicios típicos para los que estos son utilizados, como servidores web, bases de datos, Directorio Activo, etc,… Asimismo, se demostrará de manera práctica las aplicaciones realmente implementables de la criptografía de clave pública (PKI) orientada a la empresa, además de ejemplos reales e implantación de una topología de consolidación y correlación de eventos (SIEM) que permitan detectar y bloquear de forma proactiva diversas amenazas.

El curso se ha estructurado en 7 módulos de 8 horas cada uno, que comenzará el día 1 de Junio y terminará el 16 de Julio de 2015.

Nuestro CTO Lorenzo Martínez, impartirá tres módulos: Introducción y Seguridad Perimetral; Hardening de sistemas operativos GNU/Linux y Hardening de servicios GNU/Linux, Hardening Mac OS X, IOS y Android

Además, contaremos con grandes profesionales del mundo de la seguridad: Juan Garrido, Pedro Sánchez, Yago Jesús.

El temario es el siguiente:

Módulo I – Introducción y Seguridad Perimetral  – 8 horas – Profesor: Lorenzo Martínez

  • Introducción
  • Conceptos básicos de seguridad
  • Dispositivos: Lo imprescindible
  • Ataques típicos de red
  • APT: Amenazas avanzadas persistentes
  • Securización en general
  • Topologías de red
  • Firewalls: Tipos y correcta configuración
  • VPNs
  • Antimalware
  • Antispam
  • IDS/IPS
  • Detección de aplicaciones
  • OSSEC: Monitorización con LIDS
  • QoS
  • Autenticación Fuerte
  • Gestión de contenidos saliente
  • Centralización y correlación de Eventos
  • Monitorización
  • Más Dispositivos: Lo deseable
  • El proxy inverso
  • WAF: Web Application Firewall
  • NAC: Network Access Control
  • Redes Inalámbricas
  • Backups
  • MDMs
  • DLP: Buenas Prácticas
  • Bastionado de servidores

Módulo II – Hardening de sistemas operativos Windows  – 8 horas – Profesor: Juan Garrido

  • Cuentas de usuario en Windows
    • Identificadores de seguridad
    • Control de cuentas de usuario
    • Protección de recursos (WRP)
    • SYSTEM Account
  • Características de seguridad
    • Aislamiento de sesiones
    • Virtualización de aplicaciones
    • Mandatory Integrity Control
    • Cifrado con BitLocker
    • Group Policy Object
    • Protecciones
    • DEP
    • ASLR
  • EMET

Módulo III – Hardening de sistemas operativos GNU/Linux  – 8 horas – Profesor: Lorenzo Martínez

  • Orígenes de GNU/Linux
  • Arquitectura: Elegir el sitio ideal
  • Viaje al Interior de Linux
  • Diferencias entre Kernel 2.X y 3.X
  • Seguridad desde la instalación
  • Sysctl: Ajustes de funcionamiento del kernel
  • Medidas de seguridad adicionales
  • Usuarios y grupos
  • TCPWrappers
  • Xinetd
  • Las redes en Linux
  • IPTables
  • Módulos PAM
  • Los servicios
  • OpenVPN en profundidad
  • Hardening BASH
  • Hardening SSH
  • Honeypot con portsentry y Fail2Ban
  • SELinux
  • White Box Auditing Tools
  • Monitorización y troubleshooting

Módulo IV – Hardening de aplicaciones Microsoft  – 8 horas – Profesor: Juan Garrido

  • Introducción a los servicios de Directorio Activo
    • ¿Cómo funciona Directorio Activo?
    • Tipos de cuentas y privilegios. Recursividad
  • Algunos ataques basados en Directorio Activo
    • Basados en consultas anónimas
    • Utilización de cuentas no interactivas
    • Enumeración de esquema y bosque
  • Ataques basados en credenciales
    • Credenciales almacenadas bajo la autoridad de seguridad local (LSA)
    • Credenciales cacheadas
    • Credenciales locales
    • Credenciales almacenadas en GPO
    • Ataques basados en fuerza bruta
  • Ataques basados en la reutilización de credenciales y ataques de replicación
    • ¿Cómo funcionan este tipo de técnicas?
    • Ataque basado en Pass The Hash
  • Protecciones de Directorio Activo
    • Protecciones basadas en ACL
    • Protecciones basadas en Roles
    • Protección de cuentas críticas
    • Protecciones basadas en GPO
  • Fortificación de servicios de Internet Information Services (IIS)
    • Arquitectura general de IIS
    • Reducción del área de exposición
    • Delegación de la administración
    • Protección frente a amenazas de tipo SQLi-DOS, etc…
    • Copias de seguridad
    • Autenticación, autorización, SSL
  • Derechos de Acceso. Protección de la información con ADRMS
    • Fugas de información y canales encubiertos
    • Herramientas de detección
    • Protección de documentación en la empresa con ADRMS
      • Clasificación de la información
      • Derechos de acceso a la información
      • Cifrado de la información
      • Protección a nivel de transporte

Módulo V – Hardening de servicios GNU/Linux. Hardening Mac OS X, IOS y Android – 8 horas – Profesor: Lorenzo Martínez

  • Hardening de Apache
  • Módulos de seguridad para Apache
  • SSL
  • PHP
  • MySQL
  • Hardening WordPress
  • mod_security
  • Hardening Apache Tomcat
  • Hardening de Mac OS X
  • Buenas prácticas en IOS y Android

Módulo VI – Correlación, detección y bloqueo de amenazas de red  – 8 horas – Profesor: Pedro Sánchez

  • Implementación de un SIEM basado en Splunk
    • Arquitectura
    • Componentes
    • Envío de logs
      • Snort
      • Windows
      • Linux
    • Creación de un timeline
    • Implementación de un cuadro de mandos
  • Eliminación de una intrusión basado en reglas de comportamiento utilizando el visor de eventos.
  • Detección de tráfico malicioso en red y generación de reglas
  • Detectando una botnet y creando reglas de defensa con BRO
  • Detección y erradicación de tráfico malicioso con SNORT
  • Creando reglas en los antivirus basado en indicadores de compromiso (IOCs)
  • Mitigando 0 Days basado en reglas de red (demo de SandBox en red)
Módulo VII – Criptografía aplicada a la empresa  – 8 horas – Profesor: Yago Jesús

  • Introducción al mundo PKI
  • Elementos de una estructura PKI
  • Certificados digitales: Tipos, perfiles, usos
  • Montando una infraestructura PKI ‘OpenSource’
  • Montando una infraestructura PKI en un entorno Windows
  • AppLocker
  • Firma digital de documentos

Una vez termine cada sesión online, la organización de Securízame descargará una copia del vídeo desde WebEx y generará un video personalizado, que contendrá los datos personales de cada alumno, en modo de marca de agua, y se pondrá a disposición de éste para su descarga y visionado en local cuantas veces se desee. Sin duda, la posibilidad de poder disponer de las sesiones de los videos para siempre, y poder verlas a posteriori es una característica muy positiva a tener en cuenta, y que marca un factor diferenciador respecto a cursos impartidos online, con temáticas similares.

Asimismo, los alumnos dispondrán de una plataforma e-learning, en la que cada profesor dejará la documentación, muestras, herramientas, enlaces, imágenes, ejemplos y cuanto los profesores consideren necesario para impartir los módulos.

Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un período de registro que va desde YA mismo al 21 de Mayo de 2015.

Puedes ver al detalle TODA LA INFORMACIÓN de este magnífico curso, así como INSCRIBIRTE en este enlace

¡No lo dudes, seguro que estás interesado!