lima

certificacion

ipv6

Servicio de consultoría para diseñar, planificar y ejecutar nuevos procesos y encaminarse a una Smart Cities. Un objetivo prioritario es obtener el retorno sobre la inversión (ROI) - Smart Project.

Realizando un análisis inicial definimos el modelo en su conjunto, adaptándolo a la Hoja de Ruta, será posible poner en marcha los nuevos procesos adoptados y adecuados a las necesidades de los ciudadanos.

plan de estudio

arrow

Introducción

  • Motivación de IPv6
  • Servicio provisto por IPv6
  • Técnicas de transición/co-existencia
  • Estado actual de implementación y despliegue
  • Breve comparación entre IPv6 e IPv4
arrow

Arquitectura De Direccionamiento Ipv6

  • Tipos de direcciones
  • Análisis de direcciones IPv6
  • Implicancias de seguridad y privacidad
  • Implicancias en la conectividad extremo-a-extremo (end-to-end)
  • Ejemplos de configuración de sistemas
  • Monitoreo de direcciones IPv6
arrow

Campos Del Encabezado Ipv6

  • Introducción al encabezado IPv6
  • Campos básicos
  • Trouble-shooting
  • Análisis de seguridad
arrow

Encabezados De Extensión("Extension Headers", Ehs)

  • Introducción a los EHs
  • Implicancias generales de los EHs
  • Implicancias de seguridad de los EHs
  • EHs en el mundo real
  • Troubleshooting de EHs
  • Reconocimiento de redes con EHs
  • Avances recientes en el área de EHs
arrow

Internet Control Message Protocol Version 6 (Icmpv6)

PLANIFICACIÓN
  • Mensajes de error ICMPv6
  • Mensajes Informacionales ICMPv6
  • Reconocimiento de redes con ICMPv6
  • Trouble-shooting con ICMPv6
  • Ejemplos de configuración
arrow

Descubrimiento De Vecinos ("Neighbor Discovery") Para Ipv6

  • Resolución de direcciones en IPv6
  • Mensajes y opciones para la resolución de direcciones
  • Neighbor Discovery cache
  • Ataques a Neighbor Discovery
  • Controles de seguridad para Neighbor Discovery
  • Ejemplos de configuración
arrow

Configuración Autómatica De Direcciones Sin Estado ("Stateless Address Auto-Configuration", Slaac)

  • Introducción a la configuración automática en IPv6
  • Introducción a SLAAC
  • Operación de SLAAC
  • Mensajes y opciones para SLAAC
  • Detección de Dirección Duplicada("Duplicate Address Detection", DAD)
  • Troubleshoting de SLAAC
  • Ataques contra SLAAC
  • Controles de seguridad para SLAAC
  • Ejemplos de configuración
arrow

Dynamic Host Configuration Protocol Version 6 (Dhcpv6)

  • Introducción a DHCPv6
  • Ataques contra DHCPv6
  • Controles de seguridad para DHCPv6
  • Ejemplos de configuración
arrow

Multicast En Ipv6

MEJORA
  • Direcciones IPv6 multicast
  • Introducción a MLD
  • Ejemplos de tráfico MLD
  • Ataques contra MLD
  • Controles de seguridad para MLD
arrow

Soporte Para Ipv6 En Protocolos De Ruteo

  • Introducción
  • Extensiones Multiprotocolo para BGP-4
  • OSPF para IPv6
  • Soporte IPv6 en IS-IS
  • Protocolos de ruteo multicast para IPv6
arrow

Ipsec

  • Introducción a IPsec
  • Fugas de tráfico en Redes Privadas Virtuales (VPNs)
arrow

Implicancias De Ipv6 En La Capa De Transporte

  • Implicancias de IPv6 en protocolos de transporte
  • Ataques contra protocolos de transporte
  • Mitigaciones para ataques contra protocolos de transporte
arrow

Implicancias De Ipv6 En La Capa De Aplicación

  • Impacto de IPv6 en aplicaciones
  • Modificaciones requeridas en aplicaciones
  • Happy-Eyeballs (RFC 6555)
  • Ejemplos
arrow

Soporte Para Ipv6 En El Dns

  • Resolución directa (registros AAAA)
  • Resolución reversa (zona ip6.arpa)
  • Ejemplos de configuración de DNS
  • Reconocimiento de redes IPv6 basado en DNS
arrow

Ipv6 Firewalls

  • Implicancias de IPv6 en firewalls
  • Limitaciones conocidas
  • Evasión de Firewalls IPv6
  • Ejemplos de configuración
arrow

Implicancias De Seguridad De Ipv6 En Redes Ipv4

  • Introducción
  • Ataques IPv6 en redes IPv4
  • Mitigación de ataques IPv6 en redes IPv4
arrow

Tecnologías De Transición/Co-Existencia

  • Introducción
  • Doble Pila (Dual-Stack)
  • Túneles configurados
  • Túneles automáticos (6to4, 6rd, Teredo, etc.)
  • Traducción (SIIT, NAT64/DNS64, etc.)
  • Técnicas mixtas (DS-Lite, MAP-T,etc.)
  • Ataques a mecanismos de transición co-existencia
  • Ejemplos de configuración
  • Mitigación de vulnerabilidades
arrow

Tests De Penetración En Ipv6

  • Reconocimiento de redes en IPv6
  • Soporte de IPv6 en herramientas de seguridad
  • Ejemplos
arrow

Consideraciones De Despliegue De Ipv6

  • Diseño un plan de despliegue de IPv6
  • Deseño de un plan de direccionamiento
  • Slección de técnicas de transición/co-existencia
  • "Hardening" de redes y sistemas operativos
  • Otras consideraciones
  • Casos de estudio
arrow

Evaluación Del Curso

cuerpo docente

ventajas diferenciales

Plana de instructores

Docentes con experiencia laboral en empresas top del mercado.

Clases teórico-prácticas

Realizando las dinámicas necesarias por cada módulo.

Aprendizaje colaborativo

Participación activa de los estudiantes facilitando el aprendizaje colaborativo.

Formación desde la Experiencia