Detección de intrusos y tecnologías honeypot

 

Línea 3: Detección de intrusos y tecnologías honeypot

Es una línea de especialización en la que se combinan teoría y práctica de los principios del análisis de tráfico de red con la correlación de eventos y alertas, útiles para la detección de intrusos. Tiene como objetivo introducir al asistente en las tecnologías del monitoreo de seguridad emergentes en el área de seguridad en cómputo.

El participante conocerá el funcionamiento interno que está detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS). Será capaz de utilizar las herramientas que le permitan hacer la valoración de las alertas, eventos y tráfico de red para ayudarle a tomar una decisión de acuerdo a las políticas y necesidades de su organización ante una posible brecha de seguridad

Nivel: Avanzado

 

Temario: 
26-nov L3.a Introducción a la detección de intrusos
27-nov L3.b Técnicas de análisis de tráfico de red
28-nov L3.c Herramientas para detección de tráfico sospechoso
29-nov L3.d Monitoreo de seguridad de red
30-nov L3.e Tecnologías honeypot
1-dic Examen para obtención de diploma

Nota: Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico una vez concluidos todos los temas y aprobarlo con calificación mínima de 8.0.

 

Nivel: 
Avanzado
Requerimientos: 
  • Windows 7
  • Al menos 4Gb de RAM
  • VMWare Workstation versión 9 o superior
  • Al menos 40G libres en disco duro
  • Conexión a Internet

IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx

Dirigido a:

  • Administradores de red, sistemas o seguridad
  • Ingenieros en protección perimetral
  • Analistas de SOCs
  • Ingenieros de monitoreo de red

Conocimientos necesarios:

  • Conocimientos sobre sistemas UNIX/Windows
  • Teoría básica sobre modelo TCP/IP
  • Sistema hexadecimal/binario
  • Teoría básica sobre ataques de red