TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP
- INTRODUCCIÓN
- MODELO OSI Y TCP/IP
- DIRECCIONES IP, MÁSCARA DE SUBRED
- INTRANET, EXTRANET, INTERNET, ETC.
- ENCAMINAMIENTO
- PUERTOS, NOMBRE DOMINIO
- PROTOCOLOS ARP, IP, TCP, UDP, ICMP
TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
1. INTRODUCCIÓN
2. ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?
3. SEGUIR EL RASTRO EN INTERNET
4. ENUMERACIÓN DE LA RED
5. RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE
TEMA 3. EXPLORACIÓN DEL OBJETIVO
1. INTRODUCCIÓN
2.COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS
3. TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO
4. DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN
5. UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES
6. MEDIDAS A ADOPTAR ANTE LAS FISURAS
TEMA 4. TIPOS DE ATAQUES TCP/IP
1. INTRODUCCIÓN
2. CLASIFICACIÓN DE LOS ATAQUES
3. ATAQUES TCP/IP
4. TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE
5. AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS
6. SAMBA: NOMBRES NETBIOS Y DOMINIOS
7. INGENIERÍA SOCIAL
8. INTENTOS DE PENETRACIÓN
TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP
- INTRODUCCIÓN
- ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
- TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
- REDES LOCALES
- VIGILANCIA DE PAQUETES
- CORTAFUEGOS PERSONALES