Ir a nuestro canal de Youtube
Acceso directo a los campus de formación:
Inicio > Informática > TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP
Curso: A distancia
Duracion: 60 horas
Precio: consultar

TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP


Objetivos:

Descripción:   Adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. Conocer las diferentes técnicas de exploración de puertos.   Fundamentación:   La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Programa:

TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP

  1. INTRODUCCIÓN
  2. MODELO OSI Y TCP/IP
  3. DIRECCIONES IP, MÁSCARA DE SUBRED
  4. INTRANET, EXTRANET, INTERNET, ETC.
  5. ENCAMINAMIENTO
  6. PUERTOS, NOMBRE DOMINIO
  7. PROTOCOLOS ARP, IP, TCP, UDP, ICMP

TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN

1.  INTRODUCCIÓN    2. ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?   3. SEGUIR EL RASTRO EN INTERNET    4. ENUMERACIÓN DE LA RED      5. RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE   

TEMA 3. EXPLORACIÓN DEL OBJETIVO

1. INTRODUCCIÓN    2.COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS 3. TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO         4. DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN     5. UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA    AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES         6.  MEDIDAS A ADOPTAR ANTE LAS FISURAS            

TEMA 4. TIPOS DE ATAQUES TCP/IP

1. INTRODUCCIÓN    2. CLASIFICACIÓN DE LOS ATAQUES    3. ATAQUES TCP/IP  4. TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE     5. AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS 6. SAMBA: NOMBRES NETBIOS Y DOMINIOS  7. INGENIERÍA SOCIAL        8. INTENTOS DE PENETRACIÓN  

TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP

  1. INTRODUCCIÓN
  2. ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
  3. TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
  4. REDES LOCALES
  5. VIGILANCIA DE PAQUETES
  6. CORTAFUEGOS PERSONALES

Solicita información sobre este curso

Nombre: Contenido:
Telefono:
E-mail:
Provincia:
Codigo:  
   

Compartir en Twitter

  Central- Vigo
Delegaciones - Pontevedra | Madrid | Sevilla | Barcelona | Canarias
Centro de formación ICA S.L. , CIF B-36995934 © 2024

Contactar | Términos de uso | Política de privacidad | Politica de calidad | Politica de seguridad
Cargando contenidos ....