MikroTik: MTCSE, Certified Security Engineer
21/07/2020 18:00 a 24/07/2020 22:00 (America/Mexico_City)
Descripción:
Inicia con una introducción en la seguridad informática y detallando esos conceptos fundamentales como es las partes de ataques, amenazas, mecanismos que debemos tener claro en nuestra área. Se revisan los conceptos de firewall y cómo trabaja el firewall de MikroTik. Se analizará mediante laboratorios como el firewall de MikroTik capta el tráfico y actúa sobre éste, así como también se revisan los diagramas de flujo para entender como el router aplica reglas. Se verá cómo trabaja la opción de RAW en el firewall y como emplear las reglas de manera apropiada para obtener protección.
Curso y material de estudio:
Al adquirir este curso, tendrás a tu disposición de manera inmediata acceso a:
Libro de Estudio
Manual de Laboratorio
Información del curso:
Se inicia con una introducción en la seguridad informática y detallando esos conceptos fundamentales como es las partes de ataques, amenazas, mecanismos que debemos tener claro en nuestra área. Se revisan los conceptos de firewall y cómo trabaja el firewall de MikroTik. Se analizará mediante laboratorios como el firewall de MikroTik capta el tráfico y actúa sobre éste, así como también se revisan los diagramas de flujo para entender como el router aplica reglas. Se verá cómo trabaja la opción de RAW en el firewall y como emplear las reglas de manera apropiada para obtener protección. Se estudiará cómo trabajar con el Firewall Bridge para tener una gestión cuando se trabaja a nivel de capa 2 con el Bridge de MikroTik.
En la sección de ataques a la capa del Modelo OSI se contempla que ataques puede llegar a sufrir el router MikroTik, como estos afectan el rendimiento del router empleando herramientas de pentesting con Kali Linux, y como llegarlos a prevenir con las reglas y mecanismos adecuados. Se tratará el tema de criptografía, mecanismos de encriptación y certificados digitales. La parte de certificados digitales se verá como crear nuestros propios certificados con un router MikroTik para luego poder usarlo en configuraciones que requieran de dichos certificados. Siguiendo con los capítulos la seguridad de acceso al router siempre la debemos tener por lo que se verá varias maneras de cómo proteger el acceso Finalmente, la última parte del libro trata de como configurar y trabajar túneles seguros en nuestro router. Aquí se verá túneles como L2TP+IPsec, SSTP con certificados digitales y túneles IPsec.
A quien va dirigido
Ingenieros de Redes y Técnicos en Redes que desea implementar y dar soporte a Redes Corporativas, Clientes WISP e ISP
Personas que buscan obtener la certificación MTCSE
Ingenieros de Redes involucrados en actividades de pre-venta y post-venta en soporte e instalación de redes corporativa y PYMES
Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario (Help Desk)
Pre-requisitos
Para rendir el Examen de Certificación MTCSE, los estudiantes deben haber aprobado el examen de certificación MTCNA
Los estudiantes deben tener un buen entendimiento de TCP/IP y Subnetting
Conocimientos generales de networking y wireless constituyen un valor agregado importante
Temario
Módulo 1 Introducción
Ataques, mecanismos y Servicios
Las amenazas más comunes
Despliegue de seguridad de RouterOS
Laboratorio
Módulo 2. Firewall
Diagrama de flujo de paquetes, chains en el firewall
Stateful firewall
Firewall RAW
Mitigación de SYN flood usando firewall RA
Configuraciones por defecto de RouterOS
Mejores prácticas de acceso para administración
Detectar un ataque a servicios de infraestructura crítica
Bridge Firewall
Opciones avanzadas en firewall filter
Filtrado ICMP
Laboratorio
Módulo 3. Ataque de las capas del modelo OSI
Ataques MNDP y prevención
DHCP: servidores rogue, ataques starvation y prevención
Ataques TCP SYN y prevención
Ataques UDP y prevención
Ataques ICMP Smurf y prevención
Ataques FTP, Telnet, SSH y de fuerza bruta y prevención
Detección de Escaneo de puertos y prevención
Laboratorio
Módulo 4. Criptografía
Introducción a la criptografía y terminología
Métodos de encriptación
Algoritmos simétricos y asimétricos
Infraestructura de llave pública (public key infrastructure-PKI)
Certificados
Certificados autofirmados
Certificados validos sin cargo
Usando los certificados en RouterOS
Módulo 5. Asegurando el Router
Port knocking
Conexiones seguras (HTTPS, SSH, WinBox)
Puertos por defecto de los servicios
Túneles a través de SSH
Laboratorio
Módulo 6. Túneles Seguros
Introducción a IPsec
L2TP+IPsec
SSTP con certificados
Laboratorio