Vous êtes sur la page 1sur 6

CURSO ONLINE

SEGURIDAD DE REDES CON


UTM FORTINET

1.- Descripción:

El curso seguridad de red con UTM FORTINET ofrece entrenamiento en presencial donde los
participantes adquirirán los conocimientos necesarios para implementar, configurar, administrar
y solucionar problemas con una solución de UTM FORTINET

En este curso usted aprenderá la configuración y administración de las características más utilizadas
de los appliances FortiGate Unified Threat Management (UTM) haciendo uso de FortiOS 5.4.0
versión Virtual Appliances (FortiVM) Se explorará y configurará las políticas de Firewall,
Configuración de NAT, Creacion de perfiles, Control de Ancho banda, implementación de VPNs, asi
como detección de virus, filtrado web, control de aplicaciones y más.

El curso es bajo modalidad ONLINE y se desarrolla con sesiones prácticas con instructor en vivo y
aprenderán el funcionamiento de un UTM junto con las opciones de protección que se pueden
configurar tanto para los usuarios de la red, así como servidores.
2.- Objetivos del curso:

Al finalizar el curso el participante estará en capacidad de implementar, configurar y poner en


producción una solución UTM Fortinet, los laboratorios prácticos permiten a los estudiantes llevar
a cabo las tareas relacionadas para brindar seguridad adecuada a una red protegida con un UTM.

Los participantes también tendrá los conocimientos fundamentales necesarios para implementar
este tipo de solución de seguridad dentro de sus infraestructuras de redes existentes, así como una
sólida comprensión de las tareas del día a día de gestión, incluyendo la configuración de las
políticas, la supervisión registros, solución de problemas, la generación de informes y otro general
tareas relacionadas con la gestión del sistema.
3.- Temario:

 Introducción a Fortinet UTM


 Definición de laboratorio
 Configuración Básica
 Comandos CLI necesarios
 Configuración inicial de interfases de red Configuración basada en consola
 Ingresando a la interfase web
 Proceso de actualización de Frimware
 Configuración avanzada de interfases de red Configuración de MAC access control
 Configuración de políticas de entrada y salida Configurando el sistema de LOGS
 Configuración de multi perfil de seguridad de Antivirus
 Configuración de multi perfil de seguridad de WebFilter
 Configuración de multi perfil de seguridad de Control de aplicaciones
 Configuración de multi perfil de seguridad de DNS
 Configuración de multi perfil de Control de aplicaciones
 Configuración de multi perfil de Inspección de seguridad de acceso a aplicaciones en la
Nube. Configuración de multi perfil anti ataques D.O.S.
 Configuración de NAT para Servidores para protección de servidores web
 Configuración de perfil de seguridad de Prevencion de intrusos (IPS) para
servidores Aplicando calidad de servicio ( Traffic Shaping) basada en IP y protocolos
 Configuración de límites de descargar por peso y extensiones.
 Aplicando filtro web avanzado - Bloqueo de páginas especificas
 Implementando VPN SSL CLIENT (**)
 Implementando VPN IPSEC CLIENT (**)
 Implementando VPN IPSEC SITE-TO-SITE (**)
 Configuración de Fortinet VDOM (virtual domain)
 Configuración de modo transparente
 Configuración de zona DMZ para servidores
 Configuración de NAT para Servidores para protección de servidores web
 Configuración de multi perfil anti ataques de Denegación de Servicio (DOS).
 Configuración de perfil de seguridad de Prevención de intrusos (IPS) para Aplicaciones
Web y servicios.
 Configuración de perfil de seguridad de Web Application Firewall W.A.F.
 Pruebas de Ethical Hacking, desarrollando ataques de inyeccion de SQL, SQL
INYECTION
 Probando perfiles de IPS y WAF para deternet ataques hacia aplicaciones Web
 Pruebas de Ethical Hacking, desarrollando escaneo de puertos
 Probando bloqueo de escaneo de puertos
 Pruebas de Ethical Hacking, Análisis de vulnerabilidades con Nessus

** Los participantes configuran y desarrollan paso a paso el laboratorio, solo el instructor realiza
la prueba de concepto aplicada.

4.- Materiales entregados:


 Diapositivas del Curso en formato PDF

 Máquinas virtuales

 Herramientas y software
 Ejercicios, Laboratorios y Documentos de Referencia.

 Certificado del curso emitido por SILCOM


5.- Requerimientos del alumno
 Software de Virtualizacion Vmware Workstation

 Laptop, con capacidad para virtualizar por lo menos 04 maquinas virtuales (1024MB ram c/u)

 Sistema operativo Linux o Windows (Firewall y antivirus que permitan la libre ejecución de

Máquinas virtuales en modo puente)


 70 GB de espacio libre de disco duro para maquinas virtuales.

6.- Fechas y Horarios:

El curso tiene una duración de 20 horas, las cuales están divididas en 5 sesiones de 4 horas

Inicio: 10 de Febrero del 2018


Fechas: 10, 17,24 de Febrero, 3 y 10 de Marzo del 2018
Horario: Sábado: de 10:00 a 14:00 (UTC -05:00)

INSCRIPCIONES HASTA EL 03 DE FEBRERO 2018

7.- Inversión y forma de pago


El curso tiene un costo de $400 Dolares Americanos
El costo no incluye el impuesto general a las ventas para empresas recientes en el Perú.

El pago del curso se realiza mediante alguno de los siguientes mecanismos:

Residentes en el Perú
Deposito bancario en la siguiente cuenta:
Banco : BCP
Cuenta corriente dolares : 191-2020734-1-63
Titular : Silcom Services S.A.C.

Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar
los datos al correo : training@silcom.com.pe

Residentes en Otros Países


Transferencia de dinero mediante alguna de las siguientes empresas:
Western Union: http://www.westernunion.com
MoneyGram: https://www.moneygram.com

Escribir un correo para poder brindar datos necesarios para realizar la transferencia.
Una vez realizada la transferencia, enviar por favor los datos de la misma al correo :
training@silcom.com.pe

Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos
necesarios para conectarse al Sistema, además del material para su participación en el Curso, El
curso inicia con un mínimo de 02 participante, de lo contrario este sera reprogramado hasta llegar
al mínimo requerido, el participante puede decidir solicitar el reembolso si así lo desea.

El Curso se dicta utilizando el sistema de Vídeo Conferencias Hangouts. El cual proporciona


la transmisión de audio y video en tiempo real, tanto para el instructor como también para los
participantes, entre otras características ideales para el dictado de Cursos de manera Virtual.

Mas información en : https://gsuite.google.com/intl/es-419/features/


8.- Sobre el instructor

Juan Oliva
Twitter : @jroliva

Linkedin : https://www.linkedin.com/in/juan-oliva-c-eh-c-pte-lpic-1-cla-dcaa-ece-45347031

Reconocido profesional en seguridad informática, consultor a nivel senior de servicios de Ethical


Hacking, realizando pruebas de penetración para entidades del gobierno y del sector financiero, Se
encuentra especializado en el hacking de servicios de Voz sobre IP (VoIP) y hacking de dispositivos
de redes y comunicaciones donde ha conseguido mostrar las graves vulnerabilidades que existen
respecto a estos elementos.

Ponente de eventos nacionales e internacionales desde hace varios años mantiene un blog personal
http://jroliva.wordpress.com el cual se ha convertido un punto de consulta obligatorio, sobre temas
seguridad informática, cuenta con certificaciones vigentes en Hacking y Linux como :

EC Council Certified | Ethical Hacker™ (C|EH)


Mile2 Certified ) Penetration Testing Engineer (CPTE)
Brainbench Certified Network Security (BNS)
Elastix Security Master (ESM)
Linux Professional Institute LPIC-1
Novell Certified Linux Administrator
Network Security Expert (NSE)

Vous aimerez peut-être aussi