TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP - Informática
Duracion: 60 Tipo: Curso Metodo: e-learning Pago: CONSULTAR
Descripcion:

TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP

  1. INTRODUCCIÓN
  2. MODELO OSI Y TCP/IP
  3. DIRECCIONES IP, MÁSCARA DE SUBRED
  4. INTRANET, EXTRANET, INTERNET, ETC.
  5. ENCAMINAMIENTO
  6. PUERTOS, NOMBRE DOMINIO
  7. PROTOCOLOS ARP, IP, TCP, UDP, ICMP

TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN

1.  INTRODUCCIÓN   
2. ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?  
3. SEGUIR EL RASTRO EN INTERNET   
4. ENUMERACIÓN DE LA RED     
5. RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE   

TEMA 3. EXPLORACIÓN DEL OBJETIVO

1. INTRODUCCIÓN   
2.COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS
3. TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO        
4. DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN    
5. UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA    AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES        
6.  MEDIDAS A ADOPTAR ANTE LAS FISURAS            

TEMA 4. TIPOS DE ATAQUES TCP/IP

1. INTRODUCCIÓN   
2. CLASIFICACIÓN DE LOS ATAQUES   
3. ATAQUES TCP/IP 
4. TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE    
5. AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS
6. SAMBA: NOMBRES NETBIOS Y DOMINIOS 
7. INGENIERÍA SOCIAL       
8. INTENTOS DE PENETRACIÓN  

TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP

  1. INTRODUCCIÓN
  2. ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
  3. TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
  4. REDES LOCALES
  5. VIGILANCIA DE PAQUETES
  6. CORTAFUEGOS PERSONALES


Atras