Debilidades, amenazas y ataques
Introducción.
Tipos de atacantes.
Motivaciones del atacante.
Metodología de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingeniería social.
Prevención de ataques.
Respuesta a contingencias.
Contenidos prácticos.
Resumen.
Administración de la seguridad en redes
Introducción.
Diseño e implantación de políticas de seguridad.
Contenidos prácticos.
Resumen.
Tecnologías Criptográficas
Introducción.
Encriptación simétrica.
Encriptación asimétrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptación multiusos.
Navegación segura: HTTPS.
Contenidos prácticos.
Resumen.
Sistemas de autentificación
Introducción
Tecnologías de Identificación.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.
La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biométricos.
Contenidos prácticos.
Resumen.
Redes virtuales privadas
Introducción.
Beneficios y características.
IP Sec.
VPNs con SSL-TLS.
Contenidos prácticos.
Resumen.
Firewalls
Introducción.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinámico o «»stateful»».
Firewalls de siguiente generación.
Funciones avanzadas. Contenidos prácticos.
Contenidos prácticos.
Resumen.
Detección y prevención automatizada de intrusiones (IDS-IPS)
Introducción.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos prácticos.
Resumen.