5
Cursos Ciberseguridad Impartidos en modalidad WebCourse Tecnología BlockChain Protección y Defensa Redes LAN/WiFi/WAN Protección y Defensa de Sistemas y Apps L&M Data Communications S.A. Cursos Ciberseguridad Teletrabajo: El Desaİo de la Firma Electrónica .................. 2 Tecnología BlockChain .......... 3 Protección y Defensa en Redes LAN/WiFi/WAN .................... 4 Protección y Defensa de Sistemas y APPs ................ 5 Recomendaciones ............... 6 Puntos de interés Casi todos nuestros WebCourses incluyen una sesión previa, en formato online, que se deberá haber realizado antes del comienzo del mismo. Características de nuestros WebCourses Cursos a distancia en directo  Proyección de la presentación en la pantalla del alumno  Comunicación bidireccional alumnoprofesor  Aula Virtual sincronizada  Documentación y material del curso descargable  Casos prácƟcos y traces (cursos WireShkark) en Ɵempo real  No necesita desplazamientos  Flexible, comodo, completamente seguro   Bonicable a través de Fundae  Plataforma uƟlizada: MicrosoŌ Teams  Se enviará CerƟcado de Asistencia Formación Elearning a medida Ofrecemos soluciones para imparƟr programas combinados de nuestros Cursos en directo, Cursos online, como en el desarrollo de nuevos temarios adaptados a su organización.  Estamos a su disposición para ampliar esta información o estudiar sus necesidades.  Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es 91 352 41 31 91 352 41 31

Cursos CiberSeguridad

  • Upload
    others

  • View
    15

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cursos CiberSeguridad

CursosCiberseguridadImpartidosenmodalidadWebCourse

TecnologíaBlockChainProtecciónyDefensaRedesLAN/WiFi/WANProtecciónyDefensadeSistemasyApps

L&MDataCommunicationsS.A.

CursosCiberseguridad

Teletrabajo: El Desa o de la Firma Electrónica .................. 2

Tecnología BlockChain .......... 3

Protección y Defensa en Redes LAN/WiFi/WAN .................... 4

Protección y Defensa de Sistemas y APPs ................ 5

Recomendaciones ............... 6

Puntosdeinterés

Casi todos nuestros WebCour‐

ses incluyen una sesión previa,

en formato online, que se de‐

berá haber realizado antes del

comienzo del mismo.

CaracterísticasdenuestrosWebCourses Cursos a distancia en directo  Proyección de la presentación en la pantalla del alumno 

Comunicación bidireccional alumno‐profesor 

Aula Virtual sincronizada  Documentación y material del curso descargable 

Casos prác cos y traces (cursos WireShkark) en  empo real 

No necesita desplazamientos 

Flexible, comodo, completamente seguro  

Bonificable a través de Fundae  Plataforma u lizada: Microso  Teams 

Se enviará Cer ficado de Asistencia 

FormaciónE‐learningamedidaOfrecemos soluciones para impar r programas combinados de nuestros Cursos en directo, 

Cursos on‐line, como en el desarrollo de nuevos temarios adaptados a su organización.  

Estamos a su disposición para ampliar esta información o estudiar sus necesidades.  

Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es ‐‐ 91 352 41 3191 352 41 31

Page 2: Cursos CiberSeguridad

3 L&M Data Communica ons ‐ www.LMdata.es

La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi‐tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basada en una nueva idea disrup va, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud  Compu ng, Big Data, Criptogra a y las comunicaciones distribuidas peer to peer a través de Internet. 

Este curso presenta de 

una manera organiza‐

da, completa y sobre 

todo comprensible, la 

Arquitectura del  

BlockChain, sus com‐

ponentes, elementos y 

protocolos, estructuras 

de los bloques y demás 

aspectos relacionados.  

Todo ello mediante 

ejemplos prác cos, de 

manera que los asis‐

tentes puedan enten‐

der y sobre todo extra‐

polar estos conoci‐

mientos a nuevas for‐

mas y maneras de 

ofrecer y realizar servi‐

cios en la Empresa.  

Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prác cas 

TecnologıaBlockChain 3 días (9:00‐14:30h)

BBBBBB LLL OOO CCC KKK CCC HHH AAA III NNN

Arquitectura BlockChain Aplicaciones del BlockChain Elementos de la Arquitectura “Classic Ledger” vs “Distributed Ledger” Niveles: Aplicación, Cliente, Protocolo, BC Estructuras de los bloques, Hashes BlockChain Público, Privado e Híbrido El Bitcoin como ejemplo de uso del BlockChain Procesos de Consenso, Protocolos y Algoritmos Proof of Work y Proof of Stake Ejemplos de visualización de bloques Merkle Root y su comprobación

El BlockChain en la Empresa Contratos Convencionales vs “Smart Contracts” ¿Cuándo es adecuada la tecnología BlockChain? Aplicaciones del BlockChain Redes Inteligentes (Smart Grids) Evolución generación renovables: Solar y Eólica Respuesta a la Demanda y Fijación de Precios Aplicación del BlockChain al Sector de la Energía Contratos Inteligentes en el Sector de la Salud Aplicación del BlockChain al Sector Logística BlockChain y trazabilidad

Plataformas BlockChain Grupos de servidores Proceso de las transacciones Clientes ligeros, pesados, web Nodos P2P Stack de protocolos de Red Transacciones y bloques Desarrollo de aplicaciones con BlockChain

Criptografía aplicada al BlockChain CriptoSistemas Curva elíptica: Claves públicas y privadas Firma Digital: Formatos, Estructuras, Operativa Validación y comprobación de las firmas Operativa de firma digital Firma en anillo

Criptomonedas como ejemplo del BlockChain Ventajas e inconvenientes Cómo se almacenan y envían Cómo funciona una transacción en el nodo Alternativas: Bitcoin, Ethereum, Monero, Litecoin

Arquitecturas BlockChain para Negocio Selección de la tecnología en función del uso Gestión de permisos Sincronización de las transacciones Transmisión de bloques Bloqueo de transacciones Escalabilidad y saturación de la red Tamaños de bloques, velocidad de propagación

Prácticas con HyperLayer Creación de un BlockChain con permisos Creación de los nodos de validación Creación de contratos con lenguaje de negocio

Seguridad y Ataques al BlockChain Double Spending o Race Attack 51% o Majority Attack Segmentación de Red Eclipse o Sybil Attack Selfish Mining, Finney Attack DoS, Packet Sniffing

La Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus carac-

terísticas intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto para usuarios finales como para empresas.

Page 3: Cursos CiberSeguridad

L&M Data Communica ons ‐ www.LMdata.es

CiberseguridadenComunicacionesProteccionyDefensadeRedesLAN,WiFi,WAN

3 días(9:00‐14:30h)

Técnicas de Hacking de Comunicaciones. ¿Por qué el TCP/IP es inseguro? 

Caracterización y  pos. 

Tipologías de Hacking de comunicaciones. 

Ataques más usuales.  

Contramedidas clásicas. 

Procesos de Ataque y Defensa. Procesos de ataques a infraestructuras. 

Fase de Reconocimiento. 

Proceso de descubrimiento con SNMP. 

Ataques a equipos:  Switches, Routers, WiFi 

MitM (Hombre en medio) 

    Ataques de Comunicaciones 

     Pharming de comunicaciones. 

    Modificación de mensajes DNS. 

     Ataques  po DoS y DDoS. 

    Ataques de N2. 

    Ataques al TCP. 

    Inundación UDP (VoIP). 

    Ataques de N3. 

Herramientas de Hacking.   Revisión de las principales herramientas de 

Auditoria, Hacking y comprobación de Seguridad 

Demos prác cas 

Ataques Internos en la Red Local. Ataques internos 

Electrónica de Red 

Ataques a los switches 

    Inundación de las CAM 

    Robo puerta del switch 

    Ataques STP, RSTP 

    Ataques a las VLANs, 802.1q 

ARP Poisoning 

Defensas contra ARP 

Ataques al DHCP: DHCP sppofing 

IRDP spoofing 

Ataques MitM (Hombre en medio) 

Ataques protocolos de control 

Ataques al DNS 

Iden ficación de sniffers 

Defensas y Contramedidas de ataques internos 

Sistemas y Protocolos de Auten cación 

Seguridad en Redes Inalámbricas Wi‐Fi. WPA y WPA2, TKIP y AES. 

Elementos y Niveles para la seguridad WiFi. 

Análisis de vulnerabilidades:  

DoS, WPA, WPS, MiM. 

802.1x en WiFi. 

Herramientas de Ataque. 

Herramientas de diagnós co. 

VPNs. Tipos de VPNs. 

IPsec: Arquitectura y funcionamiento. 

Configuraciones. 

IKEv2. 

Ataques de Nivel 3. Descubrimiento de routers. 

Tráfico malicioso de rou ng. 

Tipos de ataques. 

    Bloqueo. 

    Entradas en las tablas. 

    Control del router. 

    Interceptación y reinyección. 

Ataques  po DoS : 

    Bucles, tablas erróneas. 

    Con RIP, con OSPF. 

MitM con BGP. 

Defensas de rou ng. 

Ataques Externos DoS y DDoS. Obje vos de los ataques  po DoS. 

Técnicas de ataques. 

Vulnerabilidades TCP. 

    Ataques al stack. 

    Obtención de las "firmas de ataque" 

    Desconexión de sesiones. 

    Ataques con TCP. 

Disposi vos A ‐DoS. 

Acciones ante Ciber Ataques de Comunicaciones. 

“La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplicaciones es una de las áreas que más impacta en la mejora de la CiberSeguridad de las TICs”. 

Page 4: Cursos CiberSeguridad

CiberseguridadenlasAplicacionesProteccionyDefensadeSistemasyAPPs

2 días (9:00‐14:30h)

Seguridad Web. El origen de los problemas. 

Nuevo perímetro de seguridad. 

Superficie de Ataque (A ack Surface). 

APT: Pasos de un APT. 

Reconocimiento, Herramientas, Milita‐

rización. 

Entrega e Instalación. Command & Control. 

Acciones y Limpieza. 

Técnicas Comunes de Ataque. SQL Injec on: ¿Como de común es? 

¿Como funciona SQL Injec on? 

Inyectar Cadenas. 

Inyectando en campos numéricos. 

Donde está la vulnerabilidad. 

Arquitectura Web: Técnicas de Evasión. 

Defensa contra SQL Injec on. 

Validación de la entrada, NoSQL. 

Cross Site Scrip ng (XSS). Ejemplo de XSS: lado del cliente, del servidor 

Ejemplo de XSS: Página de salida. 

Protegerse contra XSS. 

Cross Site Request Forgery CSRF. Como funciona CSRF. 

Que se puede hacer con CSRF 

Defensas que no funcionan. 

Estrategias de mi gación. 

¿Como de extendido está CSRF ? 

Ges ón de la Auten cación y Sesión.

  Rotura de la auten cación y ges ón de session. 

Buenas prac ces. 

Ges ón de contraseñas y Ges ón de sesión 

Sesiones en HTTP. 

Ges ón de sesiones permisiva. 

Protegerse de los ataques. 

Seguridad en HTML5. Ataques a HTML5. 

Web Storage Extrac on´Filesystem Storage. 

JSONP. 

CORS: Cabeceras,  Preflight, Credenciales. 

CSRF con XHR y bypass de CORS. 

Peligros de XHR. 

CSP Content Security Policy. 

Integración y Repor ng. 

Integración Con nua (CI). Inclusión del modelo de seguridad en el  testeo. Modelos de integración con nua. 

Security Code Review. 

Análisis está co y dinámico de la aplicación. 

Herramientas. 

Análisis Post Deployment. 

Seguridad en la Cloud Módulos de seguridad. 

So  vs Appliances. 

Seguridad en las comunicaciones. 

Ges ón de Redes de Virtualización. 

L&M Data Communica ons ‐ www.LMdata.es

La Seguridad es uno 

de los aspectos más 

importantes que 

tanto desarrollado‐

res como profesio‐

nales de TI deben 

tener en cuenta a la 

hora de planificar, 

desarrollar e imple‐

mentar aplicaciones. 

Este curso enseña a 

mantener de forma 

efec va y eficiente 

la seguridad en las 

aplicaciones y la 

web. 

Page 5: Cursos CiberSeguridad

Más información e inscripciones en: www.LMdata.es   Más información e inscripciones en: www.LMdata.es   ‐‐    91 352 41 3191 352 41 31  

Redes de Datos y Equipos de Comunicaciones  

Nuevas infraestructuras de cableado en cobre  

Fibras Óp cas  

Cer ficado CCTT en cobre y fibra para VERSIV 

IPv6: Curso Prác co 

Telefonía IP, VoIP y SIP 

Ciberseguridad en Comunicaciones 

Ciberseguridad en las Aplicaciones 

Cer ficación Digital y PKIs  

SIEM (Security Informa on and Event Management)  

Tecnología BlockChain 

SNMP: Ges ón y Supervisión de Sistemas y Redes  

Cursos sobre WireShark 

Redes MPLS y MPLS‐TP  

Protocolos de Auten cación y Sistemas Firewalls  

Rou ng en Redes IP: RIP, IS‐IS, OSPF, EIGRP, BGP   

VPNs  

Troubleshoo ng y Seguridad en IPv6   

Cloud Compu ng: Virtualización en la "Nube"   

Op mización de Servidores y de sus Comunicaciones  

RecomendacionespararealizarloscursosenformatoWebCourse(Cursospresencialesendirectoenunaulavirtual)

U lizar un PC de altas prestaciones  Acceso a Internet con alto ancho de banda  Descargarse en el PC, previo a la impar ción del curso, la aplicación  

de Microso  Teams  (versión de escritorio) en:  www.microso .com/es‐es/microso ‐365/microso ‐teams/download‐app 

Comprobar que funciona correctamente el micrófono y la webcam  Con anterioridad a la celebración del curso realizaremos una prueba con 

todos los alumnos para solucionar posibles problemas 

Para los cursos de WireShark, también es recomendable:

Tener acceso de administrador en el PC   Tener cargado el WireShark con la úl ma versión estable disponible 

www.wireshark.org/download.html   

U lizar doble pantalla (en modo extendido) para visualizar en una pan‐talla la aplicación Microso  Teams y en la otra el WireShark  

Disponemos de la oferta de 

cursos más amplia en el merca‐

do de la formación en las TICs, 

tanto por la extensión de los 

contenidos, como por la pro‐

fundidad y el enfoque prác co 

con que son tratados. Hasta 

hoy llevamos impar dos más 

de 2.300 cursos a 25.000  

profesionales.  

La calidad es el  aspecto más 

importante  de nuestra forma‐

ción. Todos nuestros ponentes 

son expertos profesionales de 

reconocido pres gio en el sec‐

tor, con gran capacidad peda‐

gógica y  

experiencia profesional.  

Contacte con nosotros, estare‐

mos encantados de asesorarle 

en su proyecto de formación. 

Email: [email protected]

Tel: 91 352 41 31

OtrosCursosdeRedesyComunicaciones

L&M Data Communications www.LMdata.es - email: [email protected]