[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Cierre de Registros - Lineas de Especializacion 2003-I



**********  NOTA IMPORTANTE :  Cierre de Registros Febrero 26 **********

     ------------------------------------------------------------------
               Departamento de Seguridad en Computo/UNAM-CERT
                                DGSCA- UNAM

            Lineas de Especializacion en Administracion y Seguridad
                                Marzo 1-5 

                      Centro Mascarones Mexico, D.F. 
     ------------------------------------------------------------------

Las Líneas de Especialización se enfocan a los conocimientos y la
práctica en la que el asistente pueda desarrollar y aplicar sus
conocimientos, y todas aquellas técnicas que ponen en práctica sus
niveles de habilidad. 

Los objetivos de cada línea de especialización serán primordialmente dos: 

	1. Proporcionar cursos teóricos-prácticos, en los cuales se
	pongan a prueba las habilidades necesarias para cada línea de
	especialización. 

	2. Examen que pueda indicar el nivel de dichas habilidades, en el
	cual el alumno deberá demostrar un mínimo de conocimiento y
	habilidades adquiridas durante los cursos teórico-prácticos que le
	permitan al alumno aplicar dichas habilidades adquiridas en su labores cotidianas. 


**********  NOTA IMPORTANTE :  Cierre de Registros Febrero 26   **********


L1. Administración y Seguridad en Windows
-----------------------------------------

Busca proporcionar la práctica necesaria relacionada con la seguridad, en
cuestiones tales como la configuración, administración, operación y
monitoreo de los sistemas Windows 2000/XP. También profundizará sobre las
vulnerabilidades comunes que afectan a dichos sistemas y las herramientas
que permiten incrementar su seguridad.

Mediante la Línea se abordarán las mejores prácticas de seguridad
aplicables a los sistemas Windows 2000/XP, así como las distintas
herramientas de protección, detección de vulnerabilidades, y aquellas que
ayuden a mejorar la administración de la seguridad. 

	Cursos

	L1a. Administración avanzada en Windows
	L1b. Seguridad en Windows (análisis de vulnerabilidades,
	     herramientas, checklist)
	L1c. Seguridad en redes Windows
	L1d. Administración y seguridad en Internet Information Service (IIS)
	L1e. Scripts de seguridad
	     Caso práctico
	     Examen

L2. Administración y Seguridad en Unix
--------------------------------------

Tiene como finalidad proporcionar los elementos necesarios para que un
equipo basado en sistema operativo Unix funcione de manera adecuada
considerando la Seguridad un elemento primordial para el desempeño del
mismo. 

Combina la teoría con la práctica de tal manera que el participante tenga
una visión amplia de los elementos principales a considerar dentro de la
seguridad en un equipo que cumple diversas funciones dentro de una
organización.

	Cursos:

	L2a. Tópicos avanzados de administración en Unix
	L2b. Script de seguridad en Perl
	L2c. Seguridad en bases de datos
	L2d. Herramientas de seguridad
	L2e. Administración y seguridad en Web
             Caso práctico
      	     Examen
      
L3. Análisis forense en implicaciones legales
---------------------------------------------

La proliferación de sistemas conectados a Internet ha hecho más
frecuentes los casos de ingresos no autorizados a estos sistemas, robo de
información y mal uso de los recursos. Esto ha hecho evidente, para las
organizaciones que basan su operación en sistemas de cómputo, la
necesidad de contar con equipos de respuesta con personal capaz de
analizar un sistema cuando ha ocurrido alguna de las acciones
mencionadas. Esto es precisamente el análisis forense en sistemas de
cómputo que, a su vez, está ligado con aspectos legales que deben
considerarse para determinar cómo y qué tipo de acciones pueden tomarse
con los datos y hechos encontrados durante el análisis. 


En ésta línea de especialización se proporcionan las técnicas,
herramientas y procedimientos más adecuados para determinar lo que ha
sucedido en un sistema de cómputo, comenzando por los fundamentos de éste
tipo de análisis y profundizando, después, en dos tipos de sistemas: Unix
y Windows. Además, se verá cómo obtener datos de los registros que
guardan los principales programas que ofrecen los servicios más comunes
en red. 
 
	Cursos: 

	L3a. Introducción al análisis forense en cómputo y legislación
	     relacionada
	L3b. Análisis forense en sistemas Windows
	L3c. Análisis forense en sistemas Unix
	L3d. The Coroner's Toolkit
	L3e. Honeypots
	L3f. Analizando los servicios en red
	L3g. Aspectos legales relacionados con el análisis forense
             Caso práctico
             Examen

L4. Auditoria de redes y sistemas
---------------------------------

Diseñada para fortalecer los conceptos teóricos con prácticas haciendo
esta Línea hace énfasis en los procedimientos y herramientas de auditoria. 

Los elementos teóricos fortalecerán los conocimientos sobre estándares
que son ampliamente aceptados, ayudará a desarrollar los lineamientos
necesarios para una auditoria de cómputo, así como presentar las
características de los documentos de resultados. 

Las prácticas desarrolladas dentro de esta Línea de Especialización
permitirán a los asistentes comprender la tecnología que se aplica dentro
de las tareas de auditoria de redes y sistemas.

	Cursos
	
	L4a. Auditoria de seguridad en cómputo y análisis de riesgos en
	     la seguridad en cómputo
	L4b. Seguridad y auditoria en ruteadores
	L4c. Auditoria en red y perímetro (VPN, Firewalls, Proxys, Web)
	L4d. Auditoria en sistemas Windows
	L4e. Auditoria en sistemas Unix
	L4f. Políticas y planes de contigencia
             Examen


L5. Técnicas de intrusión, ataques y manejo de incidentes 
---------------------------------------------------------

Esta línea se enfoca a mostrar las distintas formas empleadas por los
intrusos para explotar un sistema, así como los métodos y formas de
protección. 

De igual forma contempla los pasos necesarios para manejar de forma
apropiada un incidente, pasando por métodos de descubrimiento, líneas de
acción, recuperación del sistema, análisis forense y pasos a seguir en su
manejo. Dentro de este tópico aprenderemos como las grandes empresas y
corporaciones de tecnología responden ante una emergencia de seguridad y
sus métodos empleados. 

	 Cursos

	L5a. Manejo de incidentes y creación de equipos de respuesta a
	     incidentes de seguridad en cómputo
	L5b. Técnicas de intrusión y ataques parte I
	L5c. Técnicas de intrusión y ataques parte II
	L5d. Técnicas de intrusión y ataques parte III
             Caso práctico
             Examen

* INFORMES *
------------

        Para mayores informes consulte:

                http://www.seguridad2003.unam.mx


Cordiales Saludos
--
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM                     E-mail:seguridad en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx



-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]