David Santo Orcero
Curso online
Nov 18, 2023 - Nov 25, 2023
PrecioGratis
Comprar AhoraReservar Ahora
 Curso semipresencial
 25 horas 
Certificado de la Universidad de Málaga
Comunidad UMA 50 €
Personas externas 70 €
MATRÍCULA CERRADA
Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque

Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque

En este curso se busca introducir al alumno en los distintos métodos que se utilizan para detección temprana mediante engaño al atacante. Aunque la seguridad a través del secreto se considera una política de seguridad deficiente, el poner cebos al atacante para obtener información estratégica de cuales son sus objetivos y táctico de su nivel técnico y de las vulnerabilidades que conoce y que puede buscar, así como de hacerle perder tiempo para que se le detecte de forma temprana y se puedan emprender acciones de protección y se gane tiempo para recopilar rastros de extrema volatilidad, se considera una herramienta clave en seguridad. Honeypots, honeynets, y sustitución condicional y transparente de servidores reales por servidores cebo son herramientas y metodologías avanzadas de seguridad de gran utilidad. En este curso aprenderemos a utilizar estas soluciones para los más diversos tipos de servicios y servidores.

Dirigido a personal técnico relacionado con la informática, la administración de sistemas, y la seguridad informática.

Nivel avanzado

Horas online: 15
Horas presenciales: 10
Clases presenciales:
18 de noviembre de 2023 de 9:30 a 13:30
24 de noviembre de 2023 de 19:00 a 21:00
25 de noviembre de 2023 de 9:30 a 13:30
Lugar: pendiente

DESCARGAR CARTEL

  • PROGRAMA
  • Honeypots y honeynets: conceptos. Niveles de interacción
  • Instalación configuración y uso de honeypots: Honeypots para ssh, RDP, correo electrónico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).
  • Distribuciones honeypot
  • Honeynets
  • Ocultamiento y sustitución transparente en caliente vía túneles ssh, iptables y port knocking
  • DOCENTES
  • David Santo Orcero. Dpto. de Lenguajes y Ciencias de la Computación, Universidad de Málaga