Curso de Seguridad basada en sofware libre. Configuración de servicios y sistemas
Proporcionar a los alumnos información sobre las principales amenazas y vulnerabilidades de seguridad existentes en la actualidad para una organización, aportándoles la formación necesaria para la implementación de los sistemas y servicios de seguridad a aplicar para minimizar los riesgos, así como implantar un servidor proxy, un firewall y un sistema de prevención de intrusos (IPS) en una red corporativa.
Información del curso
Tests de autoevaluación
Las unidades didácticas incluyen tests de autoevaluación finales para fijar los conocimientos adquiridos.
Diploma de superación
Los alumnos pueden descargar su diploma inmediatamente después de superar el curso.
Foros del curso
Los alumnos pueden utilizarlos para contactar con los tutores e intercambiar conocimientos con otros compañeros.
Curso de Seguridad basada en sofware libre. Configuración de servicios y sistemas
Objetivos
Proporcionar a los alumnos información sobre las principales amenazas y vulnerabilidades de seguridad existentes en la actualidad para una organización, aportándoles la formación necesaria para la implementación de los sistemas y servicios de seguridad a aplicar para minimizar los riesgos, así como implantar un servidor proxy, un firewall y un sistema de prevención de intrusos (IPS) en una red corporativa.
Contenidos del curso
· Servicios de seguridad · Vulnerabilidades (definición, clasificación y herramientas de busca) · Amenazas (definición e identificación) · Mecanismos de seguridad y contramedidas
· Host Discovery · Port Scanning · Fingerprinting · Nmap, Nessus
· Tipos de ataque · Sniffing · De los/DDos · MITM · SQL Injection · Pentesting
· OpenSSL · RSA, DH y DSA · X509 · GPG · Seguridad en capa de aplicación · Apache/HTTP/HTTPS · OpenSSH · Tuneis SSH
· VPN SSL/TSL · Implementación · Punto a punto · Punto a multipunto · Modo Bridge
· Introducción · Instalación de Squid · Configuración básica de Squid · Esquemas de control de acceso en Squid · Monitorización de tráfico y generación de informes de acceso · Configuración de parámetros de proxy en clientes web · Proteger Squid con Autenticación · Reverse Proxy · Modo Intercepción · Rediretores y reescritores de URL
· Introducción a las tecnologías de filtrado. Que es IPtables? · Creación de un firewall stateless · Creación de un firewall statefull · Protección de terminales y servidores · Firewall entre redes · Firewall de una LAN con salida a Internet
· Que es un sistema de detección de intrusos? · Sistemas de detección de intrusos de red (NIDS) · Sistemas de detección de intrusos basado en host (HIDS) · Sistemas de prevención de intrusos (IPS) · NIDS en lana arquitectura de red
Otros cursos que te pueden interesar
Big Data, analista de datos y HBase Cloudera
Informática profesionales
Programación de aplicaciones web con Microsoft ASP.NET MVC 4
Informática profesionales
Nuevas funciones para administradores de Oracle 12c
Informática profesionales