course-premium

TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP

3.8
2 opiniones
  • Me ha encantado el curso, muy completo y muy amenas las clases que hacen que el aprendizaje sea mucho más fácil y didáctico. Volvería a repetir la experiencia de estudiar en esta academia ya que los profesores son muy buenos y profesionales.
    |
  • Realice el curso y me ha encantado, lo volvería a repetir, la única critica que tengo es que no responden los correos a la brevedad, tardan mucho lo que se dificulta a la hora de comenzar a estudiar, ya que tenía apuro en formarme para comenzar a trabajar de manera inmediata.
    |

Curso

Online

Precio a consultar

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Inicio

    Fechas a elegir

¡Descubre el apasionante mundo de la seguridad informática con el curso Técnicas y Herramientas de Ataques a Redes TCP/IP! Impartido por el reconocido centro Grupo IOE y es acercado a ti por l portal web de Emagister, este programa te brinda la oportunidad de adentrarte en el fascinante campo de la protección de infraestructuras computacionales y la seguridad de la información. Desarrollado por en modalidad en línea para que todos se puedan formar, al culminar la formación se te brindara certificación.

A lo largo de este programa, aprendes las técnicas y herramientas utilizadas por los profesionales de la seguridad informática para evaluar y proteger las redes TCP/IP. Desde la identificación de vulnerabilidades y la realización de pruebas de penetración, hasta el análisis de tráfico y la implementación de medidas de seguridad, adquieres las habilidades necesarias para garantizar la integridad y confidencialidad de los sistemas y datos. Además, cuentas con el apoyo de expertos en seguridad informática que te guían a lo largo del curso, resolviendo tus dudas y brindándote asesoramiento personalizado. Puedes interactuar con otros estudiantes, compartir experiencias y ampliar tu red de contactos en el campo de la seguridad informática.

No pierdas la oportunidad de convertirte en un profesional altamente capacitado en seguridad informática. ¡Haz clic en el botón "Pide información" y comienza tu camino hacia una carrera exitosa en el apasionante mundo de la protección de infraestructuras computacionales y la seguridad de la información!

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

3.8
  • Me ha encantado el curso, muy completo y muy amenas las clases que hacen que el aprendizaje sea mucho más fácil y didáctico. Volvería a repetir la experiencia de estudiar en esta academia ya que los profesores son muy buenos y profesionales.
    |
  • Realice el curso y me ha encantado, lo volvería a repetir, la única critica que tengo es que no responden los correos a la brevedad, tardan mucho lo que se dificulta a la hora de comenzar a estudiar, ya que tenía apuro en formarme para comenzar a trabajar de manera inmediata.
    |
100%
4.8
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Valentin Jorge de Miguel

5.0
11/11/2021
Sobre el curso: Me ha encantado el curso, muy completo y muy amenas las clases que hacen que el aprendizaje sea mucho más fácil y didáctico. Volvería a repetir la experiencia de estudiar en esta academia ya que los profesores son muy buenos y profesionales.
¿Recomendarías este curso?:

Maria Cristina Cóndor Guaygua

2.5
09/11/2021
Sobre el curso: Realice el curso y me ha encantado, lo volvería a repetir, la única critica que tengo es que no responden los correos a la brevedad, tardan mucho lo que se dificulta a la hora de comenzar a estudiar, ya que tenía apuro en formarme para comenzar a trabajar de manera inmediata.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Archivos
  • TCP-IP
  • TCP
  • Extranet
  • NetBIOS

Temario

TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP

  1. INTRODUCCIÓN
  2. MODELO OSI Y TCP/IP
  3. DIRECCIONES IP, MÁSCARA DE SUBRED
  4. INTRANET, EXTRANET, INTERNET, ETC.
  5. ENCAMINAMIENTO
  6. PUERTOS, NOMBRE DOMINIO
  7. PROTOCOLOS ARP, IP, TCP, UDP, ICMP

TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN

1. INTRODUCCIÓN 2. ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO? 3. SEGUIR EL RASTRO EN INTERNET 4. ENUMERACIÓN DE LA RED 5. RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE

TEMA 3. EXPLORACIÓN DEL OBJETIVO

1. INTRODUCCIÓN 2. COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS 3. TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO 4. DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN 5. UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES 6. MEDIDAS A ADOPTAR ANTE LAS FISURAS

TEMA 4. TIPOS DE ATAQUES TCP/IP

1. INTRODUCCIÓN 2. CLASIFICACIÓN DE LOS ATAQUES 3. ATAQUES TCP/IP 4. TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE 5. AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS 6. SAMBA: NOMBRES NETBIOS Y DOMINIOS 7. INGENIERÍA SOCIAL 8. INTENTOS DE PENETRACIÓN

TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP

  1. INTRODUCCIÓN
  2. ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
  3. TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
  4. REDES LOCALES
  5. VIGILANCIA DE PAQUETES
  6. CORTAFUEGOS PERSONALES

Información adicional

Adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. Conocer las diferentes técnicas de exploración de puertos.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP

Precio a consultar