Descripción
				
					Este Curso de 15 horas permitirá al participante conocer desde un principio hasta la optimización y creación de reglas avanzadas, todas las bases necesarias para la instalación, configuración y la administración de las herramientas empleadas para la detección de intrusos y prevención de intrusiones en redes empleando GNU/Linux y herramientas de software libre.
				
			
Este Curso de 15 horas permitirá al participante conocer desde un principio hasta la optimización y creación de reglas avanzadas, todas las bases necesarias para la instalación, configuración y la administración de las herramientas empleadas para la detección de intrusos y prevención de intrusiones en redes empleando GNU/Linux y herramientas de software libre.
Objetivos
				
				Después de completar el curso, el participante será capaz de:
					
						- Conocer la arquitectura de un IDS/IPS
 
						- Diseñar un sistema IDS/IPS
 
						- Configurar las herramientas de acuerdo a la Política de Seguridad de la empresa
 
						- Configurar las herramientas de informe
 
						- Interpretar los informes de intrusión
 
						- Crear reglas propias para el IDS/IPS
 
					
				
			
Después de completar el curso, el participante será capaz de:
- Conocer la arquitectura de un IDS/IPS
 - Diseñar un sistema IDS/IPS
 - Configurar las herramientas de acuerdo a la Política de Seguridad de la empresa
 - Configurar las herramientas de informe
 - Interpretar los informes de intrusión
 - Crear reglas propias para el IDS/IPS
 
Perfil
				
					Este curso esta orientado a profesionales que necesiten desempeñar labores de auditoría de seguridad en infraestructura de Internet o de red, en particular a técnicos de seguridad, administradores de redes, arquitectos de infraestructura y profesionales relacionados con el área.
				
			
Este curso esta orientado a profesionales que necesiten desempeñar labores de auditoría de seguridad en infraestructura de Internet o de red, en particular a técnicos de seguridad, administradores de redes, arquitectos de infraestructura y profesionales relacionados con el área.
Prerrequisitos
				
					
						- Conocimiento básico de los dispositivos de red
 
						- Conocimientos de TCP/IP
 
						- Conocimientos de GNU/Linux
 
						- Alto nivel de compresión de lectura en inglés
 
					
				
			
- Conocimiento básico de los dispositivos de red
 - Conocimientos de TCP/IP
 - Conocimientos de GNU/Linux
 - Alto nivel de compresión de lectura en inglés
 
Materiales entregados
				
					
						- Presentaciones, documentos y herramientas relevantes con acceso online
 
						- Certificado de Asistencia (para aquellos que asistan a un mínimo del 80%)
 
					
				
			
- Presentaciones, documentos y herramientas relevantes con acceso online
 - Certificado de Asistencia (para aquellos que asistan a un mínimo del 80%)
 
Programación
				
							
					- Módulo I: Arquitectura de SNORT
 
					
						- Módulos
 
						- Preprocesadores
 
						- Firmas
 
					
					- Módulo II: Modos de Operación
 
					
						- Sniffer
 
						- Packet logger
 
						- NIDS
 
						- Inline
 
					
					- Módulo III: Implementación de la solución
 
					
						- Modo IDS
 
						- Modo IPS
 
						- Inline
 
						- Offline
 
					
					- Módulo IV: Instalación
 
					
						- Instalación en GNU/Linux
 
						- Instalación en Microsoft© Windows
 
						- SNEZ/Snorby
 
					
					- Módulo V: Gestión de Eventos
 
					
						- Registro en ficheros
 
						- Registro en bases de datos
 
					
					- Módulo VI: Pruebas de Detección
 
					
						- Ataques con herramientas "manuales"
 
						- Prácticas de ataques basados en exploits
 
					
					- Módulo VII: Informes
 
					
						- Instalación de ACID/BASE
 
						- Configuración
 
						- Monitorización
 
					
					- Módulo VIII: Firmas
 
					
						- Cabecera de reglas
 
						- Opciones de reglas
 
						- Opciones generales
 
					
					- Módulo IX: Suricata
 
					
						- Instalación
 
						- Configuración
 
						- Snorby
 
					
				
				
			
- Módulo I: Arquitectura de SNORT
 - Módulos
 - Preprocesadores
 - Firmas
 - Módulo II: Modos de Operación
 - Sniffer
 - Packet logger
 - NIDS
 - Inline
 - Módulo III: Implementación de la solución
 - Modo IDS
 - Modo IPS
 - Inline
 - Offline
 - Módulo IV: Instalación
 - Instalación en GNU/Linux
 - Instalación en Microsoft© Windows
 - SNEZ/Snorby
 - Módulo V: Gestión de Eventos
 - Registro en ficheros
 - Registro en bases de datos
 - Módulo VI: Pruebas de Detección
 - Ataques con herramientas "manuales"
 - Prácticas de ataques basados en exploits
 - Módulo VII: Informes
 - Instalación de ACID/BASE
 - Configuración
 - Monitorización
 - Módulo VIII: Firmas
 - Cabecera de reglas
 - Opciones de reglas
 - Opciones generales
 - Módulo IX: Suricata
 - Instalación
 - Configuración
 - Snorby
 
Modalidad
				
					Modalidad presencial de Lunes a Jueves
				
			
Modalidad presencial de Lunes a Jueves
Precio
				
					Importe total del Curso: 100 Euros (exento de IVA según el Artículo 20, apartado uno, número 9, de la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido)
				
			
Importe total del Curso: 100 Euros (exento de IVA según el Artículo 20, apartado uno, número 9, de la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido)
Fechas programadas
				
					Octubre, Noviembre y Diciembre de 2012 en horario de mañanas o tardes. Consultar con el Centro de Formación para más información.
				
			
Octubre, Noviembre y Diciembre de 2012 en horario de mañanas o tardes. Consultar con el Centro de Formación para más información.