catálogo de cursosssl.lmdata.es/catalogo.pdf · ventanas y bandas de frecuencia mul modo y...

12
Catalogo de Cursos Redes, Comunicaciones y Seguridad L&M Data Communications S.A. Contenido: Redes y Equipos ......................2 Nuevo entorno de Cableado en Cobre ..................2 Fibras Ópcas .........................2 Ethernet NG ………………………… 3 LTE - 5G - Wi-Fi .......................3 Cerficado CCTT cobre/fibra ...4 Internetworking . ....................4 VoIP y SIP ................................5 Cursos sobre WireShark ..........6 SNMP .......................................7 MPLS y T-MPLS ........................8 Cerficación Digital y PKIs........8 IPv6: Curso Prácco .................8 Cursos de CiberSeguridad. .......9 BlockChain ……………...….………10 Smart Contracts……….….………11 SIEM…………………………............12 Puntos de interes especial Jornadas L&M Data sobre temas novedosos y de interés. Planes de Formación Connua Consultoría en Resolución de L&M Data Communications Actualmente disponemos de la oferta de cursos más amplia en el mercado mundial de la for- mación en las TICs, tanto por la extensión de los contenidos, como por la profundidad y el enfoque prácco con que son tratados. Hasta hoy llevamos impardos, con gran éxito, más de 2.300 cursos a 25.000 profesionales. La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes son profesionales de reconocido presgio en el sector, con gran capacidad pedagógica y expe- riencia profesional, que imparten los cursos de los que son autores. El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer- cializa hardware ni soſtware de ningún po, por ello está desligada de intereses comerciales de productos o servicios. Formacion a medida e “in-housing” Nos adaptamos a sus necesidades para conseguir el resultado más rentable y eficaz, incluso desarrollando, a través de nuestros expertos, nuevas materias y temarios. De este modo po- demos crear el curso adecuado al nivel del conocimiento de los asistentes, y ajustado a los objevos específicos de su empresa. Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando forma- ción a medida, “in-housing” y cursos de calendario. 2020 Version 5.6 Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es - 91 352 41 31 91 352 41 31

Upload: others

Post on 28-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Cata logo de Cursos Redes, Comunicaciones y Seguridad

L&M Data Communications S.A.

Contenido:

Redes y Equipos ...................... 2

Nuevo entorno de Cableado en Cobre .................. 2

Fibras Ópticas ......................... 2

Ethernet NG ………………………… 3

LTE - 5G - Wi-Fi ....................... 3

Certificado CCTT cobre/fibra ... 4

Internetworking . .................... 4

VoIP y SIP ................................ 5

Cursos sobre WireShark .......... 6

SNMP ....................................... 7

MPLS y T-MPLS ........................ 8

Certificación Digital y PKIs........ 8

IPv6: Curso Práctico ................. 8

Cursos de CiberSeguridad. ....... 9

BlockChain ……………...….………10

Smart Contracts……….….………11

SIEM…………………………............12

Puntos de intere s especial

Jornadas L&M Data sobre temas novedosos y de interés.

Planes de Formación Continua

Consultoría en Resolución de

L&M Data Communications Actualmente disponemos de la oferta de cursos más amplia en el mercado mundial de la for-

mación en las TICs, tanto por la extensión de los contenidos, como por la profundidad y el

enfoque práctico con que son tratados. Hasta hoy llevamos impartidos, con gran éxito, más de

2.300 cursos a 25.000 profesionales.

La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes

son profesionales de reconocido prestigio en el sector, con gran capacidad pedagógica y expe-

riencia profesional, que imparten los cursos de los que son autores.

El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer-

cializa hardware ni software de ningún tipo, por ello está desligada de intereses comerciales

de productos o servicios.

Formacio n a medida e “in-housing” Nos adaptamos a sus necesidades para conseguir el resultado más rentable y eficaz, incluso

desarrollando, a través de nuestros expertos, nuevas materias y temarios. De este modo po-

demos crear el curso adecuado al nivel del conocimiento de los asistentes, y ajustado a los

objetivos específicos de su empresa.

Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando forma-

ción a medida, “in-housing” y cursos de calendario.

2020 Version 5.6

Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31

Page 2: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Redes de Datos y Equipos

Este curso proporciona la base

para entender las actuales tec-

nologías de comunicaciones,

aportando una amplia visión

del entorno de redes y equipos

de comunicaciones.

Los objetivos principales son

“refrescar” y “readquirir” infor-

maciones “ya sabidas” para

aclarar, ampliar y corregir con-

ceptos.

El nuevo entorno de Cableado en Cobre y Fibras Ó pticas

El aumento de velocidad hace

que los Sistemas de Cableado

sean un elemento crítico en las

redes de empresa.

Este curso aporta los conoci-

mientos imprescindibles para

implantar, mantener y optimi-

zar estas infraestructuras.

Comunicaciones Ópticas Longitudes de Onda: Espectro de Frecuencias Índice de Refracción: El ángulo crítico Estructura de la Fibra Óptica Fibras Ópticas: Tecnología Atenuación Espectral de la Fibra Ventanas y Bandas de Frecuencia Multimodo y Monomodo - Perfil de Índice Especificaciones ITU-T, ANSI e ISO El Enlace de Fibra Fuentes Ópticas: LED, VCSEL y Láser Fotodetectores – Respuesta Espectral Empalmes y Conectores de Fibra Multiplexión WDM: SWDM, CWDM y DWDM PON – Passive Optical Network Arquitectura Básica y Tecnologías PON Asignación de Espectro Redes FTTH: “Fiber To The Home” Divisores Ópticos, Multiplexión TDM Redes Locales Ópticas (OLAN) Fibras de Plástico, Polímero y Silicio FTTO: Fibra hasta la Roseta POLAN – Passive Optical LAN La Fibra Óptica de Plástico (POF) Fibras Ópticas Industriales

Redes Ópticas de Transporte - OTN Amplificación EDFA y RAMAN Regeneración y Conmutación Óptica OTN ITU-T G.709 (Optical Transport Network) Implantación de soluciones en fibra Fibras Ópticas – Ámbitos de aplicación 1/10/40/100/200/400 Gb Ethernet Fibras OM3/OM4/OM5 Redes en Centros de Datos Degradación de las señales Ópticas Pérdidas de Inserción y de Retorno Atenuación: micro y macro curvaturas Dispersión DMD (Differential Mode Delay) Ancho de Banda y Dispersión Cromática PMD (Polarization Mode Dispersion) Efectos No-Lineales en Fibras Ópticas Comprobación y Certificación en Fibra Inspección y Limpieza Medidas en Fibras Ópticas Prueba de Continuidad y de Atenuación Fuentes de Pérdida en Enlaces de Fibra Óptica OTDR (Optical Time Domain Reflectometer) Ejemplo de traza OTDR

Redes de Datos y Equipos de Comunicaciones (2 dí as)

Fibras Ó pticas: Entornos de Empresa, Industria y Telecom (2 dí as)

Arquitectura de las Comunicaciones. Organismos de Normalización. Arquitecturas y Modelo de Referencia. Niveles, Servicios, Protocolos. Unidades de Datos, Mensajes. Redes de Datos: Técnicas Básicas. Transmisión y Conmutación. Circuitos Físicos, Virtuales y Datagramas. Modo Conectado y No-Conectado. Bridging, Routing, Switching y VLANs. Analizadores de red (Wireshark). Equipos de Comunicaciones. Repetidores y Bridges. Conmutación: Switches. Routers y Gateways.

Redes Ethernet. Componentes Físicos y Lógicos. Formato de Tramas, Direcciones. Fast, Gigabit y 10G Ethernet. Topologías de Red y Prestaciones. Arquitectura y Protocolo IP. Normalización: ISOC, IETF y RFCs. Datagramas y Protocolo IP. Protocolos auxiliares: ARP/RARP, ICMP, BOOTP, DHCP. Direccionamiento IP. Máscaras. Dispositivos NAT/NPAT. Protocolo TCP. Conexiones, secuenciamiento, ACKs. Puertas y servicios.

2

Nuevas Infraestructuras de Cableado en Cobre (1 dí a)

Estandares para instalaciones de Cobre

ANSI/TIA/EIA, ISO/IEC y EN

Clases y Categorías

Modo Equilibrado y Pares Trenzados

Apantallamiento: Lámina vs Malla

Construcción del Cable: UTP/STP/FTP

Conectorización: RJ45 / ARJ45 / TERA/RJ49

La Categoría 8 en ISO/IEC, ANSI/TIA e IEEE

Cableado ISO/IEC 11801 Clase I y II

Componentes, Enlaces y Canales

Sistemas de Cableado Estructurado

Subsistemas de un SCE en Cobre

Fundamentos de diseño en cobre

Arquitectura ISO

Campus, Edificio Vertical, Edificio Horizontal

Canal Cross-Connect, Canal Inter-Connect, MPTL

Cableado Estructurado: Centros de Datos

Canales y Enlaces

Enlace Convencional vs MPTL

Comparación del cableado Fibra-Cobre

Comprobación y Certificación en Cobre

Definición de Canal y Enlace Permanente

Transmisión sobre Cuatro Pares en Full Duplex

Relación Diafonía/Atenuación

Retardos, Pérdidas de Inserción y de Retorno

Velocidad Nominal de Propagación - NVP

Reflexiones de Señal: Impedancia Característica

Pérdidas de Retorno

Parámetros y Configuraciones de Test

NEXT, PS NEXT,

ACR-N, PS ACR-N, ACR-F, PS ACR-F

Alien Crosstalk

CMRL, CD NEXT, TCL, ELTCTL

Integridad de la pantalla

Desequilibrio de Resistencia y PoE

PoE, PoE+ y PoE++

Resultados de la Certificación – ¿Pasa o Falla?

Comprobación del Alien Crosstalk

PS ANEXT, PS AACR-F

L&M Data Communications - www.LMdata.es

Page 3: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Las Nuevas Tecnologías Móviles/Inalámbricas. Evolución de las Redes Inalámbricas. WLAN vs Redes Móviles Celulares. Evolución de la Normativa IEEE 802.11 - WFA. Arquitectura Básica Wi-Fi. Entorno Wi-Fi con TCP/IP. El Universo Wi-Fi. Evolución de IEEE 802.11 / WFA Wi-Fi. Bandas de Frecuencia. Aumento de Prestaciones. Rendimiento de la Red. "Signalling Rate" vs "Data Throughput Rate". Velocidad de datos y rango de transmisión. IEEE 802.11ac/ad: Redes Gigabit Inalámbricas. Compatibilidad Wi-Fi en la Nueva Generación. ¿Qué es exactamente IEEE 802.11ac? Prestaciones y Aplicaciones del 802.11ac.

La nueva Banda de 60 GHz: 802.11ad. Características y Capacidades. 802.11ad – Sectorización y Beamforming. La Nueva Generación de Tecnologías Wi-Fi El Nuevo Entorno Wi-Fi y su Evolución Futura. Despliegues Wi-Fi en interior y exterior. Ampliación de las Bandas de Frecuencia. Extensiones de Largo Alcance. Eficiencia Energética: el desafío de Wi-Fi Wi-Fi en la Internet de las Cosas (IoT) Wi-Fi en las Smart Grids. Mejoras en Seguridad: 802.11i vs 802.11ai. Wi-Fi y la Infraestructura de Red. Implicaciones en la Infraestructura de Red Entorno de pérdidas agresivas y reducidas. La realidad de la tecnología Wi-Fi. IEEE 802.3bz 2,5 & 5 Gbps Ethernet.

Tecnología 4G/LTE Tecnologías Wireless Generaciones móviles 3GPP Evolución a LTE La red LTE El enlace radio LTE Advanced La voz en LTE LTE- A y LTE A (CA) Tecnologías de agregación LTE-H, LTE-B, LTE-U IoT en LTE LTE Privada

Tecnología 5G Requisitos y casos de uso Tecnologías para 5G Bandas de frecuencias Conectividad Network Sciling Mobile Edge Computing La Red 5G Arquitectura de red Solución de voz 5G Estructura de radio IoT en 5G Aplicaciones industriales: M2M, D2D Sistemas de Transporte: ITS, ferrocarril, IoV

3

Wi-Fi de 4ª, 5ª y 6ª Generacio n (1 dí a)

Redes y Tecnologí as Mo viles 4G/LTE y 5G (1 dí a)

L&M Data Communications - www.LMdata.es

¿Qué es realmente Ethernet? Hitos de Ethernet Progresión Tecnológica… desde 1973 hasta hoy Evolución de las Velocidades Entornos de Aplicación Normativa IEEE-SA 802 Normalización de Ethernet Evolución de la normativa, MSAs Definición de Ethernet del IEEE 802.3 Parámetros Básicos “Jumbotramas” Tramas: Ethernet DIX VS. IEEE 802.3 Características trama Ethernet / IEEE 802.3 Preámbulo, SDF, Direcciones IEEE 802 MAC EUI-48 Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos Lógicos de la Transmisión Control de Flujo - 802.3x Link Integrity Test y Auto-Negociación Link Aggregation Group (LAG)

Energy Efficient Ethernet (EEE) - Operación Ethernet sobre Cobre y Fibra Estándares Cobre: ISO/IEC y EIA/TIA Canal Cross-connect, Canal Inter-connect, MPTL RJ-45 / ISO 8877 - T568A/B Ethernet sobre Cobre: 10M/100M/1G/10G BASE-T Designación de Fibras: ANSI e ISO Evolución Ethernet sobre Fibras Multimodo y Monomodo Ethernet “Clásica” de 1Mbps a 100 Mbps Ethernet de 1 Gbps a 50 Gbps Ethernet 100G, 200G & 400Gbps PoE – DTE Power via MDI ¿Qué es el sistema PoE? Dos elementos desde el punto de vista de energía Aplicaciones PoE en la Empresa IEEE 802.3bt – DTE Power via MDI over 4-pair “4PPoE” PoE – Tipos y Clases – PSD/PE 802.3af – 802.3at – 802.3bt Reglas para la Negociación de Potencia

Ethernet de Nueva Generacio n (1 dí a)

“La 5G es mucho más capaz y eficiente que las generaciones anteriores, y supondrá un enorme cambio que afectará a toda la industria, especialmente a los profesionales del sector de las TICs.”

Ethernet es la tec-nología de Red más utilizada pero es muy poco conocida. Este curso será im-partido por un miembro del Comité de Normalización de Ethernet en el IEEE.

Page 4: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Certificacio n de Sistemas de Cableado

La mayoría de fabricantes de

Cableado exigen una Certifi-

cación correcta para que sea

válida la garantía de todos los

componentes de la instala-

ción.

Como empresa oficial de for-

mación del CCTT de Fluke

Networks ofrecemos los cur-

sos de Certificación en Cobre

y Fibra para obtener o actuali-

zar dichos certificados.

CCTT de Cobre con Versiv

Introducción al Versiv. Calibración, actualización, formatos. Componentes, Comprobaciones. Proyectos y resultados. Límites de Prueba / Estándares. Resumen de estándares del Comprobador en campo: Niveles de precisión. Límites de prueba. Avisos. Requisitos ANSI/TIA e ISO/IEC & EN. Configurando una prueba de par trenzado. Importando esquemas de ID de cable. Medidas y Resultados. Estableciendo una referencia. Cambiando a un ProjX diferente. Guardando el resultado de la prueba. Longitudes, resistencias, desequilibrios. Pérdida de Inserción y de retorno. Límites de test y reglas. PS NEXT, ACR-N, ACR-F, CMRL , CD NEXT, TCL Diagnósticos del DSX, HDTDX y HDTDR. Certificación de latiguillos. Adaptadores. Comprobación de Canal vs Latiguillo. Alien Crosstalk. Comprobación para Alien Crosstalk. Sistemas de cableado apantallados. Mediciones Alien Crosstalk. PS ANEXT, PS AACR-F. Resolviendo problemas de Alien Crosstalk. Generador de tonos.

CCTT de Fibra con Versiv

Comprobación de Fibra Nivel 1 y Nivel 2. Fibras Multimodo, monomodo, mezclas. Aplicaciones limitadas por la dispersión/pérdida Configurando el CERTIFIBER PRO. Comprobación de fibra dúplex - Tipo de prueba. Inspección del extremo de Fibra. Limpieza: Método Óptimo de limpieza. Normativas IEC 61300-3-35 Contaminación cruzada. Inspección de Fibra Automatizada. Establecimiento de una referencia dúplex . Referencia, medición y Análisis. límite de prueba personalizado . Normativas ISO/IEC 14763-3 (ISO/IEC 11801) Comprobar un enlace símplex (Fibra única) Comprobación de fibra de nivel 2 (OTDR) Eventos Reflexivos y no Reflexivos. Fantasmas. Método de dos puntos y de mínimos cuadrados Compensación de Fibra de Lanzamiento. Fibras de lanzamiento y recepción. Tipos de Compensación. Conexiones APC Límites OTDR personalizados. OTDR automático, Manual, Centro de Datos. Mapa de fallos. SmartLoop Comprobación de enlace de nivel 2. Calidad de conexión del puerto OTDR. Compensación de lanzamiento SmartLoop. Resultado SmartLoop OTDR. Análisis de resultados del OTDR Uso detallado del LINKWARE PC.

“Utilizar adecuadamente el equipo de certificación, permite trabajar eficaz y eficien-temente, lo que conlleva una disminución de costes en los procesos de Certificación.”

Certificados CCTT en Cobre y Fibra para Versiv (2 dí as)

4 L&M Data Communications - www.LMdata.es

Redes Ethernet. Normalización de Ethernet: IEEE 802.3. IEEE 802.3 MAC - Direccionamiento. Interfaces: de 1 Gbps a 400 Gbps. Aumento velocidad: canales y modulación. Control de flujo - 802.3x. Link Integrity Test y Auto-Negociación. Agregación de enlaces. Entornos Industriales. Ethernet para entornos industriales PoE: Power over Ethernet. 802.3af (PoE), 802.3at (PoE+), 802.3bt (4PPoE). PoDL: 1-Pair Power over Data Lines. Arquitectura TCP/IP. Protocolo IP y Auxiliares: ARP/RARP/ICMP Direccionamiento público y privado Direccionamiento y Casos Prácticos Extensiones de Sub-Red y Super-Red Máscaras: Utilización y Ejemplos Dispositivos NATs/NPATs DHCP Análisis y Troubleshooting TCP/IP. Operación y optimización del TCP. Llenado y ajuste de ventana. Control de congestión en TCP/IP. Cálculo de Prestaciones. Verificación del TCP/IP con Wireshark.

Bridging, Routing y Switching. El Bridging IEEE 802.1. Spanning Tree y Rapid STA. Recálculo de topologías. Routing: Operación y funcionamiento. Procesos y arquitecturas básicas. Internetworking con Routing y Bridging. Tecnologías de Switching. Switching L2, L3 y L4. Tráfico multicast con switches: IGMP Snooping. VLANs: Redes Locales Virtuales. Tipos, Arquitectura, VLANs y SVLANs Interconexiones marcadas y no marcadas QoS Separación VLANs por STP MSTP 802.1s Tipos de VLANs: L1, L2, L3, L4 Sistemas de autenticación PVLANs : Private VLANs Redes de Switching SDN Switches SDN Plano de Control Controlador con Open Flow

.

Internetworking TCP/IP: Switching y VLANs (3 dí as)

Page 5: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

La tecnología VoIP integra gran canti-dad de elementos, protocolos y arqui-tecturas de comuni-caciones. Este programa muestra de forma ordenada, clara y rigurosa, los proto-colos que se utilizan en las redes VoIP, tanto fijas como móviles. Por último se tratan aspectos prácticos de utiliza-ción de este tipo de servicios en comuni-caciones unificadas y como asegurarlas.

5

Telefoní a IP, VoIP y SIP (2 dí as)

Conceptos Básicos VoIP.

Funcionamiento VoIP.

Señalización, Codificación y Digitaliza ción.

El Sistema VoIP/SIP.

Despliegue de la Telefonía IP.

Implicaciones del Despliegue.

Preparando la Red: Aspectos Críticos.

Infraestructuras Física y de Energía.

Servicios y Aplicaciones de la Telefonía IP.

Movilidad. Seguridad

Autenticación y Cifrado.

Mensajería Instantánea. Presencia.

Comunicaciones Unificadas.

Team Collaboration.

WebRTC. Virtualización: la telefonía en la nube.

Redes VoIP.

Modos de la telefonía IP.

Técnicas de integración.

Grado de servicio.

Planificación, Diseño e Implantación.

Requerimientos.

Análisis económico y de capacidad.

Parámetros del servicio y Gestión de la voz.

Arquitectura SIP del IETF.

Componentes Funcionales.

Elementos de la Arquitectura.

Sintaxis, SIP. Registros SRV y NAPTR.

Servidores SIP.

Procesos, Funcionamiento y Ejemplos.

Protocolos SIP: Procesos y Mensajes.

Estructura de los Mensajes y Cabeceros SIP.

Limitaciones de los Servidores Stateless.

Registration Stateful Servers.

El SDP. NAT Traversal.

IETF: STUN, TURN, ICE.

Servicios y Aplicaciones SIP.

Capacidades de la movilidad SIP.

Registros remotos y multietapa.

Macro y micro movilidad.

Posibilidades del SIP.

QoS, Seguridad, Autenticación.

Mensajería Instantánea, Presencia.

Notificación de Eventos Aplicaciones.

Media servers.

Análisis de una llamada.

Paso a través de NATs.

Resolución de problemas.

Seguridad y Telefonía IP.

Orígenes de la Inseguridad. Contramedidas.

Ejemplos de Ataques. S/MIME en SIP, SAML.

Seguridad en los Streams.

Validación de entrada.

Análisis de Vulnerabilidades y Herramientas.

Firewalling y SBCs.

L&M Data Communications - www.LMdata.es

Page 6: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

El WireShark es uno de

los mejores analizadores

de protocolos del mercado

y además es gratuito.

Detectar, identificar y re-

solver rápidamente fallos

en las Infraestructuras de

Comunicaciones y los Sis-

temas, es una de las mu-

chas capacidades que

tiene el WireShark.

Estos cursos están espe-

cialmente diseñados para

cubrir esta necesidad de

forma práctica y efectiva.

Formación mediante el

análisis de casos con tra-

ces, para la utilización

avanzada del WireShark

en la detección y resolu-

ción de problemas.

WireShark: Ana lisis de Protocolos, Redes TCP/IP y Metodologí a (3 dí as)

WireShark como analizador de Seguridad.

Bases para el Análisis de Seguridad.

Análisis de vulnerabilidades.

Tráfico malformado o anómalo.

Perfiles de seguridad.

Tipologías y procesos de Ataques en Redes.

Ataques Internos. Ataques de MitM.

Ataques de DoS/DDoS y Ataques TCP.

Ajustes adicionales en el WireShark.

Disectores, Detección IP duplicada.

Ayuda para la configuración de Firewalls.

Análisis en Redes de Área Local.

Metodología de detección de ataques.

Utilización herramientas gráficas.

Estudio de casos.

Análisis y Capturas en entornos WiFi.

Tramas de Control, Gestión y Datos.

Ajuste de disectores IEEE802.11.

Filtros de captura y visualización WiFi.

Descifrado WPA/WPA2 PSK y Enterprise.

Vulnerabilidades en WLANs.

Tipología de ataques a redes Wi-Fi.

Creación de un perfil WiFi.

Análisis WiFi con IO Graph.

Análisis de tráfico SSL.

Ajustes disectores WireShark.

Descifrado de tráfico SSL con WireShark.

Origen de las claves: RSA key, Session keys.

Configuración del WireShark.

Exportando las claves de sesión SSL.

Ejemplos de aplicación: Citrix, Windows ..

Análisis de tráfico SSL sin descifrar.

Casos Prácticos basados en Traces

Instalación y Manejo del Analizador.

Arquitectura del Wireshark.

Elementos y Capacidades.

Menús File, Edit, Go, Capture, Analyze.

Menú contextual.

Abrir, guardar y exportar capturas.

Opciones de captura.

Filtros de captura y de visualización.

Utilización del Wireshark en LANs Y WLANs

Aplicación del analizador.

Utilización en LANs conmutadas (switches).

Taps. Tipos de Taps.

Monitor mode en WLANs.

Dispositivos comerciales para Wireshark.

Análisis de Tráfico TCP/IP: Metodología Básica.

Análisis de las estructuras de datos TCP/IP.

Análisis Protocolos N2/N3.

Análisis Base y Tipologías de tráfico.

Usando el Wireshark.

Conversaciones, Puntos finales, Longitud

paquetes.

Ajustes y Optimización del Wireshark.

Pérdida de tramas. Problemática.

Tuning del Wireshark.

Ajuste de Opciones por Sesión.

Captura de traces a alta velocidad.

Captura en Sistemas y Servidores.

Ajustes adicionales.

Análisis Tráfico TCP/IP: Metodología Avanzada.

Análisis Avanzado.

I/O Graphs.

Resultado del Análisis.

Análisis Tráfico: traces.

Uso Avanzado Del Wireshark.

Captura de tráfico remoto.

Colorear paquetes.

Seguir flujos de Datos.

Geolocalización: Configuración, Mapas,

Perfiles.

Decodificar con otros protocolos.

Diagramas de flujo.

Análisis del TCP.

Metodología para el análisis del TCP.

Establecimiento y finalización de conexión.

Errores, temporizadores y retransmisiones.

Algoritmos de control de congestión.

ACKs duplicados y Restransmisión Rápida.

Escalado de ventana: funcionamiento.

Aceptación Selectiva: SACK.

Clientes, servidores y aplicaciones.

Análisis gráfico del rendimiento.

Estudio de casos con traces.

6

WireShark: Ana lisis VoIP y SIP (1 dí a) Imprescindible haber asistido al primer curso de WireShark

WireShark: Deteccio n de Ataques en Redes y Sistemas (1 dí a) Imprescindible haber asistido al primer curso de WireShark

El Wireshark como analizador de VoIP.

Herramienta de ayuda.

Configuración de disectores.

Análisis y filtrado de llamadas.

Análisis Gráficos.

Análisis Estadísticos.

Análisis de protocolos VoIP-SIP.

Reprodución de llamadas.

Perfiles de VoIP.

Análisis Protocolo SIP de señalización.

Protocolo SDP: sesiones de voz.

Protocolo RTSP para streaming.

Ajustes de preferencias en Wireshark.

Análisis de protocolos de transporte.

Protocolo RTP transporte en tiempo real.

Protocolo RTCP para control del transporte.

Comunicaciones seguras.

SRTP, MIKEY.

Análisis y estudio de la calidad de la voz.

Resolución de problemas.

Casos Prácticos basados en Traces.

Todos los temas del curso se complementan

con el estudio de traces que mostrarán el

análisis de los protocolos y la resolución de

problemas, con el objeto de que los alum-

nos se familiaricen en el uso del WireShark.

L&M Data Communications - www.LMdata.es

¡Cursos Prácticos!

Page 7: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

7 L&M Data Communications - www.LMdata.es

Actualmente todos los sistemas informáticos y sus aplicaciones precisan de una infraes-tructura fiable de Comunicaciones. La gestión, detección y resolución de problemas de comunicaciones precisa de personal cualificado, herramientas adecuadas y una buena metodología que permita adelantarse a los problemas.

Wi-Fi: Uso y Capturas con WireShark WireShark como analizador de Redes Wi-Fi Bases para el análisis de Wi-Fi Cómo hacer traces en entornos Wi-Fi Ajuste interface WiFi en modo monitor Entornos Windows, Unix y MAC Modo Channel hoping Como fijar el canal y la frecuencia de captura Herramientas auxiliares para la captura Filtros Estudio de Tráfico Wi-Fi con WireShark Componentes y configuraciones IEEE 802.11 "Ad Hoc" e Infraestructura Entidades del Protocolo 802.11 MCS Index Nivel Físico - Formato de Tramas Formatos PLCP y PSDU Procesos de Transmisión y Recepción Entorno Wi-Fi con TCP/IP IEEE 802.2 “LLC” (Logical Link Control) Procedimientos y Tipos LLC: LSAPs - SNAP Capturas Wi-Fi/802.11 con Wireshark Radiotap Header, PPI 802.11 real y “Fake Ethernet”

Nivel MAC – Formato de Tramas Tramas de Datos y de Gestión Protocolo CSMA/CA - Método Acceso DCF Mecanismo RTS/CTS Protección del Nodo Oculto Fragmentación Todo este apartado se desarrolla mediante ejemplos de tráfico con traces reales Metodología para el análisis de Tráfico Wi-Fi con WireShark Análisis de traces WiFi Ajuste de disectores. Configuración disector IEEE802.11 Creación de Perfiles para Wi-Fi Descifrado del Tráfico Claves WPA PSK para configurar WireShark. Distribución claves WPA/WPA2 Enterprise. Análisis gráfico WiFi con IO Graph. Origen de problemas en Wi-Fi Troubleshooting WiFi con WireShark Casos Reales con Traces Análisis Tráfico Wi-Fi en distintos entornos Escenarios Básicos Estudio de traces y casos prácticos

WireShark: Ana lisis de Redes Wi-Fi (1 dí a) Imprescindible haber asistido al primer curso de WireShark

SNMP: Gestio n y Supervisio n de Sistemas y Redes (2 dí as)

Análisis y Gestión de Redes Procesos dinámicos de la Gestión Requisitos de La Gestión Corporativa Estructura y Elementos de Gestión Gestión SNMP - IETF STD15 Clientes, Servidores, Gestores SNMP Áreas de Gestión "FCAPS" Control, análisis y medida de Prestaciones “Network Performance Testing" ¿Qué, cómo y cuándo debemos medir? Métodos y Herramientas Parámetros de Prestaciones Retardos, Throughput, Temporizadores, Errores Técnicas de Fiabilidad Benchmarking: Metodología y Medidas Prestaciones de un Nodo Gestión de Prestaciones Parámetros y Valores de Referencia Condiciones del Entorno ¿Qué parámetros adoptar? Disponibilidad, Fiabilidad, Redundancias Efecto de las Interrupciones Aplicación práctica de las medidas de la Red Visión global del Nivel de Servicio Aplicación de la Metodología Evaluación de las Prestaciones Valores de Referencia Área de actuación para Medidas del Servicio Fallos de Red en el Dominio Local y Global Consideraciones y Fiabilidad

Tiempos de Interrupción Arquitectura Sistemas SNMP Bases de información: Estructura de MIBs Sintaxis SMI, SMIv2, SMIng Contenido y Tipos de datos. MIBs Práctica: MIB browser Análisis de MIBs Problemática de la obtención de resultados de gestión a través de las MIB Cálculos de parámetros de prestaciones Ejemplos prácticos MIB Protocolo SNMP. Desarrollo SNMP, Versiones, Arquitectura. Funcionamiento. Mensajes. Seguridad Rendimiento del Sistema. Análisis prácticos de traces SNMP. Ejemplo de configuración. Monitorización remota: RMON. Servicios y funcionamiento. Componentes, Descripción y análisis. Tipos de productos, Funcionamiento. Interoperabilidad, RMON 2. Descripción de los grupos. Ventajas. SNMP v.3 Características y Operación. Formatos del SNMPv3. Ventajas, Coexistencia, Arquitectura. Seguridad, autentificación y privacidad.

Page 8: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Redes MPLS y MPLS-TP (2 dí as)

Arquitectura MPLS Funcionamiento básico Arquitectura y tipos de routers Label Switched Path (LSP) Encapsulado de Etiquetas, FEC. NHIFE Clases de Servicio Mapeo del IP DSCP y el TC MPLS Funciones y Operación MPLS Ingeniería de Tráfico (TE) en MPLS Rutas explícitas. Rutas: offIine, on-line Preemption, Reoptimización. Balanceo de carga, Protección del tráfico Protocolos de Señalización en MPLS Distribución de etiquetas. Creación de Ias tablas LDP, RSVP-TE, CR-LDP Servicios MPLS Emulación de circuitos PWE3 y VPNs Configuración y Señalización PWE3

EI VPLS y la arquitectura PWE3 Visión conceptual y elementos Descubrimiento y Señalización VPLS VPNs de N3 en MPLS El MPLS-TP Arquitectura MPLS-TP Componentes MPLS y MPLS-T Perfil específico del MPLS estándar Planos de Control, Gestión y Datos MPLS-TP vs MPLS-IP Ejemplo activación LSP y PWE3 OAM: Arquitectura Funcionamiento en banda OAM Operación y mantenimiento Herramientas básicas de comprobación Herramientas OAM LSP Ping y Trace LSP Verificación en ECMP (Equal Cost Multi Path) BFD (Bidirectional Forward Detection)

8

IPv6: Configuracio n y Troubleshooting con WireShark (3 dí as)

L&M Data Communications - www.LMdata.es

Arquitectura y elementos IPv6 Componentes, Formato y Características. Cabecero y Arquitectura de direccionamiento. Representación textual, sintaxis correcta. Direcciones locales IPv6 ULA. Multicast N3 - N2 (IPv6). Anycast. Estrategias de direccionamiento. Arquitectura de las Opciones. Hop-by-Hop, Fragmentación, Routing. Seguridad, Autentificación, Movilidad. Destination. Orden de las opciones. Protocolo ICMPv6 Procesos y mecanismos de autoconfiguración. Autoconfiguración stateless y stateful. Mensajes ICMPv6 Respuesta/anuncio router ICMPv6 Protocolo NDP. Solicitud/respuesta vecinos ICMPv6 Procesos de envío de datagramas. Selección origen/destino SAS-DAS Multihoming IPv6 Direccionamiento en IPv6 Consideraciones generales Agregación y Jerarquía Ejemplos de agrupación Asignación direcciones: ISPs, Empresas, Particulares

Gestión de Problemas y Troubleshooting en IPv6 Mapa de troubleshooting TCP/IPv6 Metodología Bottom-Up Troubleshooting TCP/IPv6: Nivel Básico Internetworking IP: Problemáticas Frecuentes Utilidades de diagnóstico básicas Comprobación preferencia de protocolo IPv4/IPv6 Comprobación conexiones TCP Diagnósticos avanzados TCP/IPv6 Utilizando herramientas semiautomáticas Herramientas avanzadas de "Campo" Troubleshooting con WireShark Capacidades y manejo del WireShark Perfiles IPv6—Análisis tráfico de traces Troubleshooting y monitorización Localización de puntos de bajo performance Resolución de traces: Localización de problemas Recomendaciones para un buen Troubleshooting Troubleshooting en Equipos y Sistemas Confirguración y Troubleshooting Entornos Windows / UNIX / MAC Configuraciones manuales Resolución de Problemas. DHCP6 - Slaac Rouging, Link Local e IPglobal Virtualización. Manejo de subnetting IPv4/IvP6 Dual Stack. DNS

Vulnerabilidades de las PKIs Comprender las comunicaciones seguras SSL/TLS y el módelo da ataques en PKIs Criptografía aplicada a la certificación digital Protocolos y suites de cifrado Versiones TLD, intercambio de claves Ataques MiTM Infraestructuras de PKIs Usuarios Autoridades de Certificación y de Registro Certificados y Autenticación Formatos , perfiles y validación ceretificados Cadenas de certificación Reconstrucción de la rúta de validación Firma Digital Formatos, Estructuras, Operativa Firma digital de larga duración LTS Emisión, registro, revocación

Estado de validez: OCSP y CRL Internet PKI Terceros de confianza Formatos de certificado (DV, EV, OV) Normativas CA/B. Debilidades. Ataques. Defensas CAA—Certificate Authority Authorization Pinning DNSsec/DANE Protección en HTTPS y TLS Operar un PKI CPS. Instalación y operativa Rotación de claves. Contabilidad y auditoria Certificate Transparency. 2FA Legislación actual Firma digital y Firma digital reconocida Dispositivos seguros de firma Casos y Demos prácticos

Certificacio n Digital y PKIs (2 dí as)

Page 9: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

IPv6: Configuracio n y Troubleshooting con WireShark (3 dí as)

Arquitectura y elementos IPv6 Componentes, Formato y Características. Cabecero y Arquitectura de direccionamiento. Representación textual, sintaxis correcta. Direcciones locales IPv6 ULA. Multicast N3 - N2 (IPv6). Anycast. Estrategias de direccionamiento. Arquitectura de las Opciones. Hop-by-Hop, Fragmentación, Routing. Seguridad, Autentificación, Movilidad. Destination. Orden de las opciones. Protocolo ICMPv6 Procesos y mecanismos de autoconfiguración. Autoconfiguración stateless y stateful. Mensajes ICMPv6 Respuesta/anuncio router ICMPv6 Protocolo NDP. Solicitud/respuesta vecinos ICMPv6 Procesos de envío de datagramas. Selección origen/destino SAS-DAS Multihoming IPv6 Direccionamiento en IPv6 Consideraciones generales Agregación y Jerarquía Ejemplos de agrupación Asignación direcciones: ISPs, Empresas, Particulares

Gestión de Problemas y Troubleshooting en IPv6 Mapa de troubleshooting TCP/IPv6 Metodología Bottom-Up Troubleshooting TCP/IPv6: Nivel Básico Internetworking IP: Problemáticas Frecuentes Utilidades de diagnóstico básicas Comprobación preferencia de protocolo IPv4/IPv6 Comprobación conexiones TCP Diagnósticos avanzados TCP/IPv6 Utilizando herramientas semiautomáticas Herramientas avanzadas de "Campo" Troubleshooting con WireShark Capacidades y manejo del WireShark Perfiles IPv6—Análisis tráfico de traces Troubleshooting y monitorización Localización de puntos de bajo performance Resolución de traces: Localización de problemas Recomendaciones para un buen Troubleshooting Troubleshooting en Equipos y Sistemas Confirguración y Troubleshooting Entornos Windows / UNIX / MAC Configuraciones manuales Resolución de Problemas. DHCP6 - Slaac Rouging, Link Local e IPglobal Virtualización. Manejo de subnetting IPv4/IvP6 Dual Stack. DNS

9

Ciberseguridad en Comunicaciones Proteccio n y Defensa de Redes LAN, WiFi, WAN (2 dí as)

Técnicas de Hacking de Comunicaciones. Caracterización y tipos. Tipologías de Hacking de comunicaciones. Ataques más usuales. Contramedidas clásicas. Procesos de Ataque y Defensa. Fase de Reconocimiento. Procesos correlación por MAC. Proceso de descubrimiento con SNMP. Ataques a equipos de red: Switches, Routers Pharming de comunicaciones. Modificación de mensajes DNS. Ataques tipo DoS y DDoS. Ataques de N2. Ataques al TCP. Inundación UDP (VoIP). Ataques de N3. Ataques de escalado de privilegios. Herramientas de Hacking. Acceso al Host. La seguridad del Host. Vulnerabilidades TCP. Ataques al stack. Transiciones de estados. Obtención de las "firmas de ataque". Ejemplos de huellas de S.O. Ataques Internos en la Red Local. Elementos activos de la LAN. Inundación de las CAM. IRDP spoofing. Camuflajes: Como router, DNS, DHCP.

ARP Poisoning. Robo puerta del switch. Defensas contra ARP. Ataques STP, RSTP. Ataques a las VLANs, 802.1q. Ataques MitM (Hombre en medio). Identificación de sniffers. Defensas. Sistemas y Protocolos de Autenticación. Seguridad en Redes Inalámbricas Wi-Fi. WPA y WPA2, TKIP y AES. Elementos y Niveles para la seguridad WiFi. Análisis de vulnerabilidades: DoS, WPA, WPS, MiM. 802.1x en WiFi. Herramientas de Ataque. Herramientas de diagnóstico. VPNs. Características y usos. Tipos de VPNs. IPsec: Arquitectura y funcionamiento. Configuraciones. IKEv2. Ataques de Nivel 3. Tráfico malicioso de routing. Descubrimiento de routers. Fases del ataque. Tipos de ataques. Bloqueo. Entradas en las tablas. Control del router. Interceptación y reinyección. Ataques tipo DoS : bucles, tablas erróneas. Con RIP, Con OSPF.

Ciberseguridad en las Aplicaciones Proteccio n y Defensa de Sistemas y APPs (2 dí as)

Caracterización de los Tipos de Ataques. Superficie de ataque (Attack Surface). Ataques al servidor y al cliente. Ataque cruzados. Técnicas Comunes de Ataque. SQL Injection. Cross Site Scripting (XSS) Rotura de la autenticación y gestión de sesion. Cross Site Request Forgery CSRF. Remote/Local File Inclusion R/LFI. Insecure Direct Object References. Redirecciones y reenvíos no válidos. Data Exfiltration. Otros. Modelos de Seguridad. Modelo FLI, Modelo RBAC/IRBAC, Modelo OWASP. Checklist. Arquitectura y Diseño. Código, Acceso a Datos. Servicios a Empresas. Accesos Remotos, Servicios Web. Integración de la Seguridad en el Proyecto. Modelo white box, Modelo black box,

Modelo gray box. Metodología y medidas de footprinting. Information gathering, Social attacks. Hacking de sistemas CEH. Técnicas de análisis de pen-testing. Herramientas. Problemáticas comunes. Programación e Integración Continua (CI). Inclusión del modelo de seguridad en el testeo. Modelos de integración continua de seguridad. Security Code Review. Análisis estático y dinámico de la aplicación. Herramientas. Análisis post deployment. Seguridad en la Cloud. Módulos de seguridad. Soft vs Appliances. Seguridad en las comunicaciones. Gestión de Redes con virtualización. Seguridad en HTML5. Introducción a las tecnologías de HTML5. Nuevo modelo de seguridad. Nuevos tipos de ataques.

“La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplicaciones es una de las áreas que más impacta en la mejora de la CiberSeguridad de las TICs”.

L&M Data Communications - www.LMdata.es

Page 10: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

10 L&M Data Communications - www.LMdata.es

La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi-tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basada en una nueva idea disruptiva, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud Computing, Big Data, Criptografía y las comunicaciones distribuidas peer to peer a través de Internet. Es a partir del 2015, cuando se empieza a vislumbrar que la Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus características intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto para usuarios finales como para empresas.

Este curso presenta de

una manera organiza-

da, completa y sobre

todo comprensible, la

Arquitectura del

BlockChain, sus com-

ponentes, elementos y

protocolos, estructuras

de los bloques y demás

aspectos relacionados.

Todo ello mediante

ejemplos prácticos, de

manera que los asis-

tentes puedan enten-

der y sobre todo extra-

polar estos conoci-

mientos a nuevas for-

mas y maneras de

ofrecer y realizar servi-

cios en la Empresa.

Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prácticas

Arquitectura BlockChain Aplicaciones del BlockChain Elementos de la Arquitectura “Classic Ledger” vs “Distributed Ledger” Niveles: Aplicación, Cliente, Protocolo, BC Estructuras de los bloques, Hashes BlockChain Público, Privado e Híbrido El Bitcoin como ejemplo de uso del BlockChain Procesos de Consenso, Protocolos y Algoritmos Proof of Work y Proof of Stake Ejemplos de visualización de bloques Merkle Root y su comprobación

El BlockChain en la Empresa Contratos Convencionales vs “Smart Contracts” ¿Cuándo es adecuada la tecnología Blockchain? Aplicaciones del Blockchain Redes Inteligentes (Smart Grids) Evolución generación renovables: Solar y Eólica Respuesta a la Demanda y Fijación de Precios Aplicación del Blockchain al Sector de la Energía Contratos Inteligentes en el Sector de la Salud Aplicación del Blockchain al Sector Logística Blockchain y trazabilidad Plataformas BlockChain Grupos de servidores Proceso de las transaciones Clientes ligeros, pesados, web Nodos P2P Stack de protocolos de Red Transaciones y bloques Atomic MultiPath Payment - AMP Cadenas, subcadenas y canales privados Desarrollo de aplicaciones con BlockChain

Criptografía aplicada al BlockChain CriptoSistemas Curva elíptica: Claves públicas y privadas Firma Digital: Formatos, Estructuras, Operativa Validación y comprobación de las firmas Operativa de firma digital Firma en anillo Criptomonedas como ejemplo del BlockChain Qué son las criptomonedas Ventajas e inconvenientes Cómo se almacenan y envían los BitCoins Cómo funciona una transación en el nodo Sincronización de las transacciones Transmisión de bloques Bloqueo de transacciones Escalabilidad y saturación de la red P2P Tamaños de bloques, velocidad de propagación Permissionless vs Permissioned BlockChains Alternativas: Ethereum, Monero, Litecoin Prácticas con Wallets Carga del wallet, realización de transacciones Comprobación de firmas, firmas en anillo Reconstrucción de la lista de claves privadas Seguridad y Ataques al BlockChain Double Spending o Race Attack 51% o Majority Attack Segmentación de Red Eclipse o Sybil Attack Selfish Mining, Finney Attack DoS, Packet Sniffing Prácticas con Solidity y Smart Contracts Prácticas con HYPERLEDGER Creación de contratos con lenguaje de negocio

Tecnologí a BlockChain (3 dí as)

BBBBBB LLL OOO CCC KKK CCC HHH AAA III NNN

Page 11: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

11

Smart Contracts en BlockChain Desarrollo de Aplicaciones Distribuidas (2 dí as)

Introducción a las Aplicaciones Distribuidas Casos de uso a desarrollar en el curso Arquitecturas Selección de la implementación Selección del sistema de consenso Tutorial con el desarrollo de un caso práctico Arquitectura BlockChain para los Smart Contracts Opciones de la Arquitectura Cómo afecta el rendimiento y ejecución del Sistema de Smart Contracts Características técnicas en función de los requerimientos Topología de red Sistemas de ordenación y notarios Interfaces REST Tutorial con el desarrollo de un caso práctico Programación de Smart Contracts Opciones y Metodología Elección de los diferentes elementos en función del entorno Lenguajes de programación Modelos de ejecución Validación de la ejecución Tutorial con el desarrollo de un caso práctico Contratos en Smart Contracts Desarrollo de contratos Plantillas Generación de Contratos Implementación de clausulas Creación de los modelos Definición de la lógica del contrato Publicación y ejecución Seguimiento y auditoría Tutorial con el desarrollo de un caso práctico

Oráculos Cómo sacar la información de los eventos relacionados con los Smart Contracts Cómo integrarlos con BlockChain y los sistemas Integración con las comunicaciones Integración con el BlockChain Seguridad de la información Tutorial con el desarrollo de un caso práctico Comprobación y Seguridad Comprobación Seguridad de los Smart Contracts y plataforma Privacidad Integración continua Análisis estático Modelado de máquina de estados Organización de los permisos y acceso Tutorial con el desarrollo de un caso práctico Troubleshooting - Medición en el BlockChain Latencias de lectura Ejecución de transacciones Uso de recursos Rendimiento y velocidad Resolución de problemas Herramientas a utilizar Tutorial con el desarrollo de un caso práctico

L&M Data Communications - www.LMdata.es

Aprenda como imple-

mentar y ejecutar

Smart Contracts,

como generar las

diferentes entidades

y como programar los

Smart Contracts.

Todo ello mediante

casos utilizando la pla-

taforma de código

abierto Hyperledger .

“Los cursos sobre BlockChain y Smart Contracts incluyen ejemplos y prácticas, de manera que los asistentes puedan entender y extrapolar estos conocimientos a nuevas formas de ofrecer y realizar servicios en la Empresa con BlockChain”.

Este curso muestra

cómo afrontar

proyectos basados

en BlockChain con

Smart Contracts en el

mundo real mediante

casos prácticos.

Page 12: Catálogo de Cursosssl.lmdata.es/catalogo.pdf · Ventanas y Bandas de Frecuencia Mul modo y Monomodo ‐ Perfil de Índice Especificaciones ITU‐T, ANSI e ISO El Enlace de Fibra

Durante el curso se analizarán

los diferentes aspectos del

SIEM y las razones por las que

nos permiten detectar

ataques e intrusiones de una

forma más rápida.

En la parte práctica, se traba-

jará con componentes Open

Source de OSSIM y se utilizará

la consola de incidencias de

AlientVault OSSIM para

analizar ataques, información

de correlación e informes que

nos permitan auditar el estado

de la seguridad y el

cumplimiento DDS-PCI y RGPD

de nuestra organización.

Centro de Formacio n Ctra. Pozuelo a Hu mera nº 63 28224 Pozuelo - Madrid

L&M Data Communications www.LMdata.es - email: [email protected]

Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31

Sede Social Av.de Europa 30-P-3 28224 Madrid

Protocolos de Autenticación y Sistemas Firewalls (2 días)

Routing en Redes IP: RIP, IS-IS, OSPF, EIGRP, BGP (2 días)

VPNs (1 día)

IMS: IP Multimedia Subsystem (2 días)

Protocolos de Telecontrol IEC 101/104-61850

y Troubleshooting (2 días)

Troubleshooting y Seguridad en IPv6 (2 días)

Cloud Computing: Virtualización en la "Nube" (2 días)

Ultra High Performance Apps-DevOps (1 días)

Optimización de Servidores y de sus Comunicaciones (3 días)

Ótros Cursos de Redes y Comunicaciones

La experiencia, calidad, plena dedi-

cación e independencia son nues-

tras señas de identidad.

La calidad es el aspecto más im-

portante de nuestra formación.

Todos nuestros ponentes son ex-

pertos profesionales de reco-

nocido prestigio en el sector, con

gran capacidad pedagógica y

experiencia profesional.

Contacte con nosotros, estaremos

encantados de asesorarle en su

proyecto de formación.

Email: [email protected]

Tel: 91 352 41 31

SIEM: Security Information and Event Management (3 dí as)

Conceptos SIEM Qué es un SIEM. Necesidad Datos: Análisis, Representación Registro, Eventos, Correlación Cumplimiento de Normativas SIEM y GDPR/RGPD Cómo afecta a las compañías Legislación, Requerimientos Análisis de Riesgo Modelos e Implantación, DPO Modelos de Seguridad Confidencialidad, Integridad y Disponibilidad Entornos y Modelos APT –Persistent Threats Reconocimiento y Militarización Entrega e Instalación Comando y Control Componentes Descubrimiento de activos y recursos en la red

IDS, HIDS, Netflow/Sflow, DPI Análisis de Vulnerabilidades Mercado de SIEM AlienVault, Qradar, Logrhythm, TAP, FortiSIEM Herramientas Open Source NMAP, PRADS, OSSEC Suricata, OpenVAS Alien Vault Introducción: OSSIM, USM Appliance y USM Anywhere Cloud vs On premise Gestión de Activos y Políticas Análisis de Seguridad Creación de Reglas Correlación de Eventos Creación de Plugins Conformidad de Seguridad Informes y Auditorías Prácticas con herramientas freeware

Análisis, tratamiento y respuesta en tiempo real de alertas de Seguridad

“Cumplimiento de las normativas europeas de Seguridad RGPD”