Duración: 58 horas
por persona /
680 €
Hardening de Sistemas Windows y Linux e Infraestructuras
- Introducción
- Conceptos básicos de seguridad
- Dispositivos: Lo imprescindible
- Ataques típicos de red
- APT: Amenazas avanzadas persistentes
- Securización en general
- Topologías de red
- Firewalls: Tipos y correcta configuración
- VPNs
- Antimalware
- Antispam
- IDS/IPS
- Detección de aplicaciones
- OSSEC: Monitorización con LIDS
- QoS
- Autenticación Fuerte
- Gestión de contenidos saliente
- Centralización y correlación de Eventos
- Monitorización
- Más Dispositivos: Lo deseable
- El proxy inverso
- WAF: Web Application Firewall
- NAC: Network Access Control
- Redes Inalámbricas
- Backups
- MDMs
- DLP: Buenas Prácticas
- Bastionado de servidores
- Cuentas de usuario en Windows
- Identificadores de seguridad
- Control de cuentas de usuario
- Protección de recursos (WRP)
- SYSTEM Account
- Características de seguridad
- Aislamiento de sesiones
- Virtualización de aplicaciones
- Mandatory Integrity Control
- Cifrado con BitLocker
- Group Policy Object
- Protecciones
- DEP
- ASLR
- EMET
- Orígenes de GNU/Linux
- Arquitectura: Elegir el sitio ideal
- Viaje al Interior de Linux
- Diferencias entre Kernel 2.X y 3.X
- Seguridad desde la instalación
- Sysctl: Ajustes de funcionamiento del kernel
- Medidas de seguridad adicionales
- Usuarios y grupos
- TCPWrappers
- Xinetd
- Las redes en Linux
- IPTables
- Módulos PAM
- Los servicios
- OpenVPN en profundidad
- Hardening BASH
- Hardening SSH
- Honeypot con portsentry y Fail2Ban
- SELinux
- White Box Auditing Tools
- Monitorización y troubleshooting
- Introducción a contenedores
- Microservices
- LXC, namespaces y cgroups
- Introducción a Docker
- Capabilities
- Dispositivos
- Logs
- Architectura, conceptos y componentes
- Comandos
- Buenas prácticas:
- host,engine, permisos
- imágenes, dockerfiles,runtime
- Auditorías y controles de seguridad
- Backup y DR
- Seguridad Avanzada:
- Linux Security Modules: AppArmour, SELinux, TOMOYO y SMACK
- seccomp https://github.com/docker/docker/blob/master/contrib/mkseccomp.sample
- Parches GRSEC y PAX
- Introducción a los servicios de Directorio Activo
- ¿Cómo funciona Directorio Activo?
- Tipos de cuentas y privilegios. Recursividad
- Algunos ataques basados en Directorio Activo
- Basados en consultas anónimas
- Utilización de cuentas no interactivas
- Enumeración de esquema y bosque
- Ataques basados en credenciales
- Credenciales almacenadas bajo la autoridad de seguridad local (LSA)
- Credenciales cacheadas
- Credenciales locales
- Credenciales almacenadas en GPO
- Ataques basados en fuerza bruta
- Ataques basados en la reutilización de credenciales y ataques de replicación
- ¿Cómo funcionan este tipo de técnicas?
- Ataque basado en Pass The Hash
- Protecciones de Directorio Activo
- Protecciones basadas en ACL
- Protecciones basadas en Roles
- Protección de cuentas críticas
- Protecciones basadas en GPO
- Fortificación de servicios de Internet Information Services (IIS)
- Arquitectura general de IIS
- Reducción del área de exposición
- Delegación de la administración
- Protección frente a amenazas de tipo SQLi-DOS, etc…
- Copias de seguridad
- Autenticación, autorización, SSL
- Derechos de Acceso. Protección de la información con ADRMS
- Fugas de información y canales encubiertos
- Herramientas de detección
- Protección de documentación en la empresa con ADRMS
- Clasificación de la información
- Derechos de acceso a la información
- Cifrado de la información
- Protección a nivel de transporte
- Hardening de Apache
- Módulos de seguridad para Apache
- SSL
- PHP
- MySQL
- Hardening WordPress
- mod_security
- Hardening Apache Tomcat
- Hardening de Mac OS X
- Buenas prácticas en IOS y Android
- Eliminación de una intrusión basado en reglas de comportamiento utilizando el visor de eventos.
- Detección de tráfico malicioso en red y generación de un Sinkhole
- Detección y erradicación de tráfico malicioso con SNORT
- Detectando malware y creando reglas de defensa con BRO
- Creando reglas en los antivirus basado en indicadores de compromiso (IOCs)
- Implementación de un SIEM basado en Splunk
- Arquitectura
- Componentes
- Envío de logs
- Snort
- Windows
- Linux
- Creación de un timeline
- Implementación de un cuadro de mandos
- Introducción al mundo PKI
- Elementos de una estructura PKI
- Certificados digitales: Tipos, perfiles, usos
- Montando una infraestructura PKI ‘OpenSource’
- Montando una infraestructura PKI en un entorno Windows
- AppLocker
- Firma digital de documentos
- Curso Online ¡Tu decides el horario!
Especializado en seguridad informática, cuenta con certificaciones de seguridad como CISSP de ISC2 (desde 2008 hasta 2014) y CISA de ISACA (desde 2009 hasta 2014).
Profesional con más de 11 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja Madrid, sector defensa y administraciones públicas.
Es un apasionado de la seguridad. Nombrado por Microsoft MVP Enterprise Security, es un consultor especializado en análisis forense y test de intrusión
Trabaja como Senior Security Architect en Alfresco Software colaborando con la gestión, escalabilidad, configuración, auditoría y seguridad de los diferentes entornos de Alfresco a nivel global.
Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing.
Precio : 680 € |
|
Duración : 58 horas |