Técnicasy Herramientas de Ataquesa Redes Tcp/Ip

Grupo IOE

Cursos

A distancia / Online.

50 horas.

Todo el año

420 €/curso

  • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • Objetivos



    Adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.



    Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres.



    Conocer las diferentes técnicas de exploración de puertos.
  • Requisitos

    Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes
  • TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP

    INTRODUCCIÓN

    MODELO OSI Y TCP/IP

    DIRECCIONES IP, MÁSCARA DE SUBRED

    INTRANET, EXTRANET, INTERNET, ETC.

    ENCAMINAMIENTO

    PUERTOS, NOMBRE DOMINIO

    PROTOCOLOS ARP, IP, TCP, UDP, ICMP

    TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN

     

    1.         INTRODUCCIÓN   

    2.         ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?  

    3.         SEGUIR EL RASTRO EN INTERNET   

    4.         ENUMERACIÓN DE LA RED     

    5.         RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE   

    TEMA 3. EXPLORACIÓN DEL OBJETIVO

     

    1.         INTRODUCCIÓN   

    2.         COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS

    3.         TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO        

    4.         DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN    

    5.         UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA    AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES        

    6.         MEDIDAS A ADOPTAR ANTE LAS FISURAS            

    TEMA 4. TIPOS DE ATAQUES TCP/IP

    1.         INTRODUCCIÓN   

    2.         CLASIFICACIÓN DE LOS ATAQUES   

    3.         ATAQUES TCP/IP 

    4.         TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE    

    5.         AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS

    6.         SAMBA: NOMBRES NETBIOS Y DOMINIOS 

    7.         INGENIERÍA SOCIAL       

    8.         INTENTOS DE PENETRACIÓN  

    TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP

    INTRODUCCIÓN

    ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO

    TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD

    REDES LOCALES

    VIGILANCIA DE PAQUETES

    CORTAFUEGOS PERSONALES
  • Convocatorias

    Inicio: Todo el año
 

¿Te interesa el curso?
Pide que te informen sobre Técnicasy Herramientas de Ataquesa Redes Tcp/Ip

Al pulsar el botón "Infórmate" he leído y acepto el Aviso legal de Avanza en tu carrera.

Validando datos

También podemos ofrecerte otras alternativas similares a este curso
Ir arriba