Curso de Seguridad basada en sofware libre. Configuración de servicios y sistemas

Proporcionar a los alumnos información sobre las principales amenazas y vulnerabilidades de seguridad existentes en la actualidad para una organización, aportándoles la formación necesaria para la implementación de los sistemas y servicios de seguridad a aplicar para minimizar los riesgos, así como implantar un servidor proxy, un firewall y un sistema de prevención de intrusos (IPS) en una red corporativa.
Información del curso
Tests de autoevaluación
Las unidades didácticas incluyen tests de autoevaluación finales para fijar los conocimientos adquiridos.
Diploma de superación
Los alumnos pueden descargar su diploma inmediatamente después de superar el curso.
Curso de Seguridad basada en sofware libre. Configuración de servicios y sistemas

Objetivos
Proporcionar a los alumnos información sobre las principales amenazas y vulnerabilidades de seguridad existentes en la actualidad para una organización, aportándoles la formación necesaria para la implementación de los sistemas y servicios de seguridad a aplicar para minimizar los riesgos, así como implantar un servidor proxy, un firewall y un sistema de prevención de intrusos (IPS) en una red corporativa.
Contenidos del curso
Consulta todos los contenidos que abordamos a lo largo de este curso.
· Servicios de seguridad · Vulnerabilidades (definición, clasificación y herramientas de busca) · Amenazas (definición e identificación) · Mecanismos de seguridad y contramedidas
· Host Discovery · Port Scanning · Fingerprinting · Nmap, Nessus
· Tipos de ataque · Sniffing · De los/DDos · MITM · SQL Injection · Pentesting
· OpenSSL · RSA, DH y DSA · X509 · GPG · Seguridad en capa de aplicación · Apache/HTTP/HTTPS · OpenSSH · Tuneis SSH
· VPN SSL/TSL · Implementación · Punto a punto · Punto a multipunto · Modo Bridge
· Introducción · Instalación de Squid · Configuración básica de Squid · Esquemas de control de acceso en Squid · Monitorización de tráfico y generación de informes de acceso · Configuración de parámetros de proxy en clientes web · Proteger Squid con Autenticación · Reverse Proxy · Modo Intercepción · Rediretores y reescritores de URL
· Introducción a las tecnologías de filtrado. Que es IPtables? · Creación de un firewall stateless · Creación de un firewall statefull · Protección de terminales y servidores · Firewall entre redes · Firewall de una LAN con salida a Internet
· Que es un sistema de detección de intrusos? · Sistemas de detección de intrusos de red (NIDS) · Sistemas de detección de intrusos basado en host (HIDS) · Sistemas de prevención de intrusos (IPS) · NIDS en lana arquitectura de red
Otros cursos que te pueden interesar

Instalación y configuración de VMware vSphere v5.5
Informática profesionales

Diseño y gestión de formularios inteligentes en PDF
Informática profesionales

Desarrollo avanzado de Oracle 11g con Oracle Forms
Informática profesionales
SHOP DIPLÓMATE
En marzo del año 2025 estrenamos nuestra tienda online, Shop Diplómate, donde todos los clientes particulares pueden adquirir una selección de nuestros cursos más populares y acceder a sus contenidos de forma inmediata, obteniendo un diploma certificado por Diplómate Formación España al finalizar. Visita Shop Diplómate para ver nuestra selección de cursos.
Visita nuestra tienda online