CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V8

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL

Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.

Dirigido a: Gerentes y directores de seguridad, Pentester, hackers Éticos, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.

Requisitos: Conocimientos de Linux y redes TCP/IP.

Duración: 18 hrs.

Inversión: $ 5,200


TEMARIO:

Introducción

  • Funciones del Firewall
  • Clasificación de Firewalls
  • Firewalls y el modelo OSI/DOD
  • Análisis de la seguridad de TCP/IP
  • Aspectos importantes de TCP/IP: Datagramas y segmentos
  • Datagramas: ICMP, UDP, TCP
  • Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
  • Diseño e Implementación de Firewalls

Arquitectura de Firewalls

  • Reenvío de paquetes y filtrado de paquetes
  • Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
  • Soluciones  Firewall

Funcionamiento de Firewall IPTables

  • La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
  • Configuración de reglas IPTables
  • Configuración de cadenas INPUT, OUTPUT, IN, OUT
  • Arranque y baja de IPTables
  • Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
  • Seguridad perimetral y Zona Desmilitarizada (DMZ)

Introducción a la seguridad perimetral y DMZ

  • Diseñando un perímetro seguro y DMZ
  • Reforzando la seguridad del perímetro y DMZ
  • Monitoreo de la seguridad del perímetro y DMZ

Implementación de seguridad perimetral y DMZ con IPTables

  • Reenvío de paquetes Traducción de direcciones (NAT)
  • La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING
  • Manejo de traducción de direcciones (DNAT, SNAT)
  • Redireccionamiento de puertos y enmascaramiento
  • Optimización del Firewall y manejo de errores
  • Evaluando la seguridad perimetral y DMZ
  • Prueba de Firewalls y Resolución de problemas

Protección avanzada de IPTables

  • Buscar y detener tráfico sospechoso
  • Definir reglas de acceso basadas en tiempo
  • Protegemos de un tipo de "buffer overflow exploits”
  • Limitar el tamaño del registro
  • Bloque de trafico entrante de host o dominio

Herramientas de comprobación del Firewall