CAST 614: Advanced Network Defense

cast-614-network1Con este curso, usted puede estar entre los pocos que trascienden la vieja idea de que el hacker tiene toda la diversión, que se enorgullece de ser el defensor; formar una mente ofensiva para desarrollar hábilmente defensas robustas y sólidas y reinventar la creencia popular siendo más astuto que el hacker en su propio terreno.

El participante evaluará avanzados "hacks" y métodos de fortificación de defensa que lo acerquen a establecer la seguridad perfecta mediante la revisión de mejores prácticas y metodologías que se pueden aplicar para proteger entornos, facilitar la segmentación y el aislamiento para reducir la efectividad de la amenaza persistente avanzada.

El curso cubrirá aspectos fundamentales de la fortificación de las defensas; el participante descubrirá los métodos dedesarrollo de una línea base segura y la forma de "endurecer" sus arquitecturas empresariales, de los ataques más avanzados. Una vez que la estrategia de fortalecimiento de un perímetro es definida se pasa a la defensa contra los malwares más sofisticados, que van en aumento hoy en día, y la importancia del análisis de la memoria "en vivo" y el monitoreo en tiempo real.

Contenido del Programa

 

Módulo 1: Firewalls

Firewall Types: Stateless Packet Filters
Improving Device Remote-Access Security
Locking Down the Consolé Port
Protecting Terminal Lines
Establishing Encrypted Communications
Configuring HTTPS
Configuring SSH

LAB: Securing the Perimeter

Módulo 2: Advanced Filtering

Advanced Filtering Techniques
Ingress Filtering
Egress Filtering
Source Address Verification (SAV)
URPF
Additional Filtering Considerations
Time-Based ACLs
Reflexive ACLs
Reflexive ACL vs. Static ACL
Context-Based Access Control (CBAC)
Essential Steps to Harden Routers

LAB: Advanced Filtering

Módulo 3: Firewall Confíguration

Firewall Types: Stateful Packet Filters
Application Proxies
Application Proxies vs. Stateful Packet
filters
Web Application Firewalls
Web Application Firewall Types
Web Application Firewall Products
Firewal Architecture
Screened Subnet Firewall
The Classic Firewall Architecture
Beltand Braces Firewall
Sepárate Services Subnet
Fortress Mentality
De-parameterization
Perimeter Confíguration

Lab: Selecting a Firewall Architecture

Módulo 4: Hardening: Establishing a Secure Baseline

Windows NTI2000/2003 and XP
Windows 2000/2003/XP
Windows 2003
Windows Vista
Server 2003 Are hitecture
Broken Kernel
Modes of the OS
UNIX/Linux
Secure Server Cuidelines
Hardening Systems
Security Compliance Manager
Device Security
Essential Steps to Harden Switches
LAB: Hardening

Windows Server 2008 Security
(Parte I)
Server 2008 Components
Enterprise Protection
ADRMS
AD RMS Components
EFS
Choose The Right Datábase
Practice, Practice, Practice
Tutorials
Mutitlidae
Web Application Firewalls
Components of WebApplicatios

LAB: Protecting Web Apps
EFS Enhancements in Server 2008

 

Módulo 5: Intrusión Detection and Prevention

Why Intrusión Detection?
Fortress Mentality
Intrusión Detection 101
What ¡s Intrusión Detection?
False positives!
Topology concerns
Recommended ¡n mostcircles
Realistic Intrusión Prevention
Typesof IPS
Host-Based Intrusión Prevention Systems
Host-Based Intrusión Prevention Systems

LAB: Intrusión Detection

Módulo 6: Protecting Web Applications

Top 10 www.owasp.org
Injection Flaws
Cross Site Scripting
Broken Authentication
Insecure Cryptographic Storage
Reverse Engineering Web Apps
Tools, Hackbar, Tamper Data, The Two
Main, Attacks for Web, XSS, Sal Injection,
xp_cmdshell, There ¡s More, More Tools,
Sal Inject Me, XSSME, Introduction to NAC,
NAC Defined, NAC General Architecture,
NAC General Architecture lllustrated, NAC
Concepts, Inline NAC, Out-of-Band, Identi-
fying NAC Requirements, Implementing
User- Based Identity Access Controll,
Network Access Protection (NAP), NAP
Components, NAP Enforcement, NAP Best
Practices, 802 .lx, EAP Explained.

LAB1:
Network Access Protection with DHCP
LAB 2:
Network Access Protection with IPsec
LAB 3: Endpoint Protection

Módulo 7: Memory Analysis

EFS Best Practices
LAB: Server 2008 Lab
Windows Server 2008 Security (Partell)
IPsec Rules, Firewall Scripting, Isolating a
Server, Group Policy Object, Server Isola-
tion Steps, Domain Isolation, Domain Isola-
tion Issues, Best Practices, Trusted
Platform Module, \Nave Systems, TPM
Architecture, Crypto API, Examples, Data
Types Revisited, Volatile, System date and
time, Current network connections and
open ports, Processes that opened ports,
Cached NetBIOS Ñames, Users Currently
logged On, Internal routing, Running Pro¬
cesses, Pslist, Trivia, Pslist -t, Tasklist, Tlist
Running Services, Open Files, Process
Memory Dumps
LAB: Memory Analysis

Módulo 8: End point protection

Embassy Server Software
Embassy Client Software
Self-Encrypting Drives
LAB: TPM

Módulo 9: Securing Wireless

Wireless Tools
Wireless Vulnerabilities Summary
MAC Filtering
Hiding Access Points
Hijacking
Jamming
Identifying TargetsXNardriving
Sniffing on Wireless
Attacking Encrypted Networks
Wep Data
The other case

Reality - WPA Tools
WPA
IEAP