DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO
> CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL
Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.
Dirigido a: Gerentes y directores de seguridad, Pentester, hackers Éticos, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 18 hrs.
Inversión: $ 5,200
TEMARIO:
Introducción
- Funciones del Firewall
- Clasificación de Firewalls
- Firewalls y el modelo OSI/DOD
- Análisis de la seguridad de TCP/IP
- Aspectos importantes de TCP/IP: Datagramas y segmentos
- Datagramas: ICMP, UDP, TCP
- Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
- Diseño e Implementación de Firewalls
Arquitectura de Firewalls
- Reenvío de paquetes y filtrado de paquetes
- Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
- Soluciones Firewall
Funcionamiento de Firewall IPTables
- La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
- Configuración de reglas IPTables
- Configuración de cadenas INPUT, OUTPUT, IN, OUT
- Arranque y baja de IPTables
- Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
- Seguridad perimetral y Zona Desmilitarizada (DMZ)
Introducción a la seguridad perimetral y DMZ
- Diseñando un perímetro seguro y DMZ
- Reforzando la seguridad del perímetro y DMZ
- Monitoreo de la seguridad del perímetro y DMZ
Implementación de seguridad perimetral y DMZ con IPTables
- Reenvío de paquetes Traducción de direcciones (NAT)
- La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING
- Manejo de traducción de direcciones (DNAT, SNAT)
- Redireccionamiento de puertos y enmascaramiento
- Optimización del Firewall y manejo de errores
- Evaluando la seguridad perimetral y DMZ
- Prueba de Firewalls y Resolución de problemas
Protección avanzada de IPTables
- Buscar y detener tráfico sospechoso
- Definir reglas de acceso basadas en tiempo
- Protegemos de un tipo de "buffer overflow exploits”
- Limitar el tamaño del registro
- Bloque de trafico entrante de host o dominio
Herramientas de comprobación del Firewall