HACKINGMADRID:CIBERSECURITY CCSP-SP


 CERTIFICACIÓN CIBERSEGURIDAD PROFESIONAL-

SEGURIDAD PERIMETRAL

CCSP-SP

 

1. OBJETIVO

La certificación CCSP-T tiene como objetivo principal acreditar las capacidades y competencias prácticas de los candidatos en el área de la Tecnología de la Seguridad de Sistemas y Comunicaciones.
Incluida dentro de la fase de Prevención, está orientada a evaluar las habilidades de los profesionales responsables de la instalación, configuración y mantenimiento de soluciones hardware y software para  la configuración de la seguridad perimetral de una organización.

2. DIRIGIDO A

Son candidatos a la certificación todos los profesionales responsables de tareas relacionadas con la administración y mantenimiento de sistemas informáticos, redes locales y sistemas de comunicaciones remotas y control de acceso.

3. CONTENIDOS DE LA CERTIFICACIÓN

El candidato deberá demostrar su capacidad para resolver un escenario real de configuración de una solución integral de de seguridad perimetral compuesta por:
1.- Tres segmentos de red (LAN, DMZ, WAN) donde
LAN.- Red de Area Local
Representa la red interna en la que se ubican los sistemas, equipos y servicios de la organización.
En ella se encontrará instalado y configurado un servidor Windows 2003 actuando como “controlador de dominio” con los servicios de Directorio Activo y DNS
DMZ.- Zona Desmilitarizada
Representa una zona intermedia conectada a la LAN a través de un Firewall donde se ubicaran equipos destinados a ofrecer  servicios desde el exterior.
En esta zona se encontrará instalado
  • Un servidor Windows 2003
  • Un Punto de acceso Inalámbrico.
WAN.- Red de área ancha
Representa a Internet como red pública.
2.- Cortafuegos/firewall perimetral sobre una distribución Linux con 3 interfaces de red (eth0, eth1, eth2) asociados a la LAN, DMZ y WAN descritas anteriormente.
Descripción de los servicios a configurar.
1. Configuración de reglas de filtrado del cortafuegos con IPTABLES para permitir y proteger el tráfico entre los diferentes segmentos de la red en función de los servicios a instalar.
  • El direccionamiento de la LAN y DMZ corresponderá a direcciones “privadas”
  • La comunicación entre la LAN y DMZ se realizará por “enrutado”.
  • La comunicación entre la DMZ y WAN se realizará mediante NAT ocultando el direccionamiento interno utilizado en la DMZ y enmascarando los paquetes con la dirección pública de la interfaz WAN del firewall en la dirección DMZ->WAN y por “publicación de servicios” en la dirección WAN->DMZ
  • La comunicación WAN->LAN nunca se realizará directamente y para ello se configurará un servicio VPN configurado en el servidor ubicado en la DMZ.
2. Configuración del acceso VPN para la conexión WAN->LAN
Se instalara el servicio RAS de Microsoft sobre el servidor Windows 2003 ubicado en la DMZ. Este equipo actuara como cliente RADIUS para la autenticación de los usuarios remotos del dominio contra el servidor RADIUS interno que se configurará sobre el controlador de dominio ubicado en el servidor W2003 ubicado en la LAN.
3. Configuración del punto de acceso Wifi para la conexión de clientes a la LAN actuando igualmente como cliente RADIUS para la autenticación de los usuarios/equipos Wifi a través de WPA2-Enterprise, PEAP y MS-CHAPV2 contra el servidor RADIUS configurado en el controlador de dominio ubicado en el servidor W2003 en la LAN
4. Configuración de una CA Independiente (Autoridad Certificadora Raiz) en el servidor W2003 ubicado en la LAN.
5. Acceso desde la WAN a una página WEB mediante SSL configurada en el servidor W2003 ubicado en la DMZ. El certificado para el servidor WEB será solicitado a la Autoridad Certificadora instalada en el servidor W2003 ubicado en la LAN
6. Configuración de un tunel IPSEC para la conexión cifrada al servicio TELNET configurado en el servidor W2003 ubicado en la LAN entre un cliente interno y el servidor.


 

4. RECURSOS

5. EVALUACIÓN

Registrarse para un examen

Entradas populares de este blog

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD

HACKING MADRID_"EASY" XSS and Cross Site Tracing XST