cursos ciberseguridad
TRANSCRIPT
CursosCiberseguridadImpartidosenmodalidadWebCourse
TecnologíaBlockChainProtecciónyDefensaRedesLAN/WiFi/WANProtecciónyDefensadeSistemasyApps
L&MDataCommunicationsS.A.
CursosCiberseguridad
Teletrabajo: El Desa o de la Firma Electrónica .................. 2
Tecnología BlockChain .......... 3
Protección y Defensa en Redes LAN/WiFi/WAN .................... 4
Protección y Defensa de Sistemas y APPs ................ 5
Recomendaciones ............... 6
Puntosdeinterés
Casi todos nuestros WebCour‐
ses incluyen una sesión previa,
en formato online, que se de‐
berá haber realizado antes del
comienzo del mismo.
CaracterísticasdenuestrosWebCourses Cursos a distancia en directo Proyección de la presentación en la pantalla del alumno
Comunicación bidireccional alumno‐profesor
Aula Virtual sincronizada Documentación y material del curso descargable
Casos prác cos y traces (cursos WireShkark) en empo real
No necesita desplazamientos
Flexible, comodo, completamente seguro
Bonificable a través de Fundae Plataforma u lizada: Microso Teams
Se enviará Cer ficado de Asistencia
FormaciónE‐learningamedidaOfrecemos soluciones para impar r programas combinados de nuestros Cursos en directo,
Cursos on‐line, como en el desarrollo de nuevos temarios adaptados a su organización.
Estamos a su disposición para ampliar esta información o estudiar sus necesidades.
Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es ‐‐ 91 352 41 3191 352 41 31
3 L&M Data Communica ons ‐ www.LMdata.es
La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi‐tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basada en una nueva idea disrup va, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud Compu ng, Big Data, Criptogra a y las comunicaciones distribuidas peer to peer a través de Internet.
Este curso presenta de
una manera organiza‐
da, completa y sobre
todo comprensible, la
Arquitectura del
BlockChain, sus com‐
ponentes, elementos y
protocolos, estructuras
de los bloques y demás
aspectos relacionados.
Todo ello mediante
ejemplos prác cos, de
manera que los asis‐
tentes puedan enten‐
der y sobre todo extra‐
polar estos conoci‐
mientos a nuevas for‐
mas y maneras de
ofrecer y realizar servi‐
cios en la Empresa.
Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prác cas
TecnologıaBlockChain 3 días (9:00‐14:30h)
BBBBBB LLL OOO CCC KKK CCC HHH AAA III NNN
Arquitectura BlockChain Aplicaciones del BlockChain Elementos de la Arquitectura “Classic Ledger” vs “Distributed Ledger” Niveles: Aplicación, Cliente, Protocolo, BC Estructuras de los bloques, Hashes BlockChain Público, Privado e Híbrido El Bitcoin como ejemplo de uso del BlockChain Procesos de Consenso, Protocolos y Algoritmos Proof of Work y Proof of Stake Ejemplos de visualización de bloques Merkle Root y su comprobación
El BlockChain en la Empresa Contratos Convencionales vs “Smart Contracts” ¿Cuándo es adecuada la tecnología BlockChain? Aplicaciones del BlockChain Redes Inteligentes (Smart Grids) Evolución generación renovables: Solar y Eólica Respuesta a la Demanda y Fijación de Precios Aplicación del BlockChain al Sector de la Energía Contratos Inteligentes en el Sector de la Salud Aplicación del BlockChain al Sector Logística BlockChain y trazabilidad
Plataformas BlockChain Grupos de servidores Proceso de las transacciones Clientes ligeros, pesados, web Nodos P2P Stack de protocolos de Red Transacciones y bloques Desarrollo de aplicaciones con BlockChain
Criptografía aplicada al BlockChain CriptoSistemas Curva elíptica: Claves públicas y privadas Firma Digital: Formatos, Estructuras, Operativa Validación y comprobación de las firmas Operativa de firma digital Firma en anillo
Criptomonedas como ejemplo del BlockChain Ventajas e inconvenientes Cómo se almacenan y envían Cómo funciona una transacción en el nodo Alternativas: Bitcoin, Ethereum, Monero, Litecoin
Arquitecturas BlockChain para Negocio Selección de la tecnología en función del uso Gestión de permisos Sincronización de las transacciones Transmisión de bloques Bloqueo de transacciones Escalabilidad y saturación de la red Tamaños de bloques, velocidad de propagación
Prácticas con HyperLayer Creación de un BlockChain con permisos Creación de los nodos de validación Creación de contratos con lenguaje de negocio
Seguridad y Ataques al BlockChain Double Spending o Race Attack 51% o Majority Attack Segmentación de Red Eclipse o Sybil Attack Selfish Mining, Finney Attack DoS, Packet Sniffing
La Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus carac-
terísticas intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto para usuarios finales como para empresas.
L&M Data Communica ons ‐ www.LMdata.es
CiberseguridadenComunicacionesProteccionyDefensadeRedesLAN,WiFi,WAN
3 días(9:00‐14:30h)
Técnicas de Hacking de Comunicaciones. ¿Por qué el TCP/IP es inseguro?
Caracterización y pos.
Tipologías de Hacking de comunicaciones.
Ataques más usuales.
Contramedidas clásicas.
Procesos de Ataque y Defensa. Procesos de ataques a infraestructuras.
Fase de Reconocimiento.
Proceso de descubrimiento con SNMP.
Ataques a equipos: Switches, Routers, WiFi
MitM (Hombre en medio)
Ataques de Comunicaciones
Pharming de comunicaciones.
Modificación de mensajes DNS.
Ataques po DoS y DDoS.
Ataques de N2.
Ataques al TCP.
Inundación UDP (VoIP).
Ataques de N3.
Herramientas de Hacking. Revisión de las principales herramientas de
Auditoria, Hacking y comprobación de Seguridad
Demos prác cas
Ataques Internos en la Red Local. Ataques internos
Electrónica de Red
Ataques a los switches
Inundación de las CAM
Robo puerta del switch
Ataques STP, RSTP
Ataques a las VLANs, 802.1q
ARP Poisoning
Defensas contra ARP
Ataques al DHCP: DHCP sppofing
IRDP spoofing
Ataques MitM (Hombre en medio)
Ataques protocolos de control
Ataques al DNS
Iden ficación de sniffers
Defensas y Contramedidas de ataques internos
Sistemas y Protocolos de Auten cación
Seguridad en Redes Inalámbricas Wi‐Fi. WPA y WPA2, TKIP y AES.
Elementos y Niveles para la seguridad WiFi.
Análisis de vulnerabilidades:
DoS, WPA, WPS, MiM.
802.1x en WiFi.
Herramientas de Ataque.
Herramientas de diagnós co.
VPNs. Tipos de VPNs.
IPsec: Arquitectura y funcionamiento.
Configuraciones.
IKEv2.
Ataques de Nivel 3. Descubrimiento de routers.
Tráfico malicioso de rou ng.
Tipos de ataques.
Bloqueo.
Entradas en las tablas.
Control del router.
Interceptación y reinyección.
Ataques po DoS :
Bucles, tablas erróneas.
Con RIP, con OSPF.
MitM con BGP.
Defensas de rou ng.
Ataques Externos DoS y DDoS. Obje vos de los ataques po DoS.
Técnicas de ataques.
Vulnerabilidades TCP.
Ataques al stack.
Obtención de las "firmas de ataque"
Desconexión de sesiones.
Ataques con TCP.
Disposi vos A ‐DoS.
Acciones ante Ciber Ataques de Comunicaciones.
“La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplicaciones es una de las áreas que más impacta en la mejora de la CiberSeguridad de las TICs”.
4
CiberseguridadenlasAplicacionesProteccionyDefensadeSistemasyAPPs
2 días (9:00‐14:30h)
Seguridad Web. El origen de los problemas.
Nuevo perímetro de seguridad.
Superficie de Ataque (A ack Surface).
APT: Pasos de un APT.
Reconocimiento, Herramientas, Milita‐
rización.
Entrega e Instalación. Command & Control.
Acciones y Limpieza.
Técnicas Comunes de Ataque. SQL Injec on: ¿Como de común es?
¿Como funciona SQL Injec on?
Inyectar Cadenas.
Inyectando en campos numéricos.
Donde está la vulnerabilidad.
Arquitectura Web: Técnicas de Evasión.
Defensa contra SQL Injec on.
Validación de la entrada, NoSQL.
Cross Site Scrip ng (XSS). Ejemplo de XSS: lado del cliente, del servidor
Ejemplo de XSS: Página de salida.
Protegerse contra XSS.
Cross Site Request Forgery CSRF. Como funciona CSRF.
Que se puede hacer con CSRF
Defensas que no funcionan.
Estrategias de mi gación.
¿Como de extendido está CSRF ?
Ges ón de la Auten cación y Sesión.
Rotura de la auten cación y ges ón de session.
Buenas prac ces.
Ges ón de contraseñas y Ges ón de sesión
Sesiones en HTTP.
Ges ón de sesiones permisiva.
Protegerse de los ataques.
Seguridad en HTML5. Ataques a HTML5.
Web Storage Extrac on´Filesystem Storage.
JSONP.
CORS: Cabeceras, Preflight, Credenciales.
CSRF con XHR y bypass de CORS.
Peligros de XHR.
CSP Content Security Policy.
Integración y Repor ng.
Integración Con nua (CI). Inclusión del modelo de seguridad en el testeo. Modelos de integración con nua.
Security Code Review.
Análisis está co y dinámico de la aplicación.
Herramientas.
Análisis Post Deployment.
Seguridad en la Cloud Módulos de seguridad.
So vs Appliances.
Seguridad en las comunicaciones.
Ges ón de Redes de Virtualización.
L&M Data Communica ons ‐ www.LMdata.es
La Seguridad es uno
de los aspectos más
importantes que
tanto desarrollado‐
res como profesio‐
nales de TI deben
tener en cuenta a la
hora de planificar,
desarrollar e imple‐
mentar aplicaciones.
Este curso enseña a
mantener de forma
efec va y eficiente
la seguridad en las
aplicaciones y la
web.
5
Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es ‐‐ 91 352 41 3191 352 41 31
Redes de Datos y Equipos de Comunicaciones
Nuevas infraestructuras de cableado en cobre
Fibras Óp cas
Cer ficado CCTT en cobre y fibra para VERSIV
IPv6: Curso Prác co
Telefonía IP, VoIP y SIP
Ciberseguridad en Comunicaciones
Ciberseguridad en las Aplicaciones
Cer ficación Digital y PKIs
SIEM (Security Informa on and Event Management)
Tecnología BlockChain
SNMP: Ges ón y Supervisión de Sistemas y Redes
Cursos sobre WireShark
Redes MPLS y MPLS‐TP
Protocolos de Auten cación y Sistemas Firewalls
Rou ng en Redes IP: RIP, IS‐IS, OSPF, EIGRP, BGP
VPNs
Troubleshoo ng y Seguridad en IPv6
Cloud Compu ng: Virtualización en la "Nube"
Op mización de Servidores y de sus Comunicaciones
RecomendacionespararealizarloscursosenformatoWebCourse(Cursospresencialesendirectoenunaulavirtual)
U lizar un PC de altas prestaciones Acceso a Internet con alto ancho de banda Descargarse en el PC, previo a la impar ción del curso, la aplicación
de Microso Teams (versión de escritorio) en: www.microso .com/es‐es/microso ‐365/microso ‐teams/download‐app
Comprobar que funciona correctamente el micrófono y la webcam Con anterioridad a la celebración del curso realizaremos una prueba con
todos los alumnos para solucionar posibles problemas
Para los cursos de WireShark, también es recomendable:
Tener acceso de administrador en el PC Tener cargado el WireShark con la úl ma versión estable disponible
www.wireshark.org/download.html
U lizar doble pantalla (en modo extendido) para visualizar en una pan‐talla la aplicación Microso Teams y en la otra el WireShark
Disponemos de la oferta de
cursos más amplia en el merca‐
do de la formación en las TICs,
tanto por la extensión de los
contenidos, como por la pro‐
fundidad y el enfoque prác co
con que son tratados. Hasta
hoy llevamos impar dos más
de 2.300 cursos a 25.000
profesionales.
La calidad es el aspecto más
importante de nuestra forma‐
ción. Todos nuestros ponentes
son expertos profesionales de
reconocido pres gio en el sec‐
tor, con gran capacidad peda‐
gógica y
experiencia profesional.
Contacte con nosotros, estare‐
mos encantados de asesorarle
en su proyecto de formación.
Email: [email protected]
Tel: 91 352 41 31
OtrosCursosdeRedesyComunicaciones
L&M Data Communications www.LMdata.es - email: [email protected]