TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP
-
Me ha encantado el curso, muy completo y muy amenas las clases que hacen que el aprendizaje sea mucho más fácil y didáctico. Volvería a repetir la experiencia de estudiar en esta academia ya que los profesores son muy buenos y profesionales.
← | →
-
Realice el curso y me ha encantado, lo volvería a repetir, la única critica que tengo es que no responden los correos a la brevedad, tardan mucho lo que se dificulta a la hora de comenzar a estudiar, ya que tenía apuro en formarme para comenzar a trabajar de manera inmediata.
← | →
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Inicio
Fechas a elegir
¡Descubre el apasionante mundo de la seguridad informática con el curso Técnicas y Herramientas de Ataques a Redes TCP/IP! Impartido por el reconocido centro Grupo IOE y es acercado a ti por l portal web de Emagister, este programa te brinda la oportunidad de adentrarte en el fascinante campo de la protección de infraestructuras computacionales y la seguridad de la información. Desarrollado por en modalidad en línea para que todos se puedan formar, al culminar la formación se te brindara certificación.
A lo largo de este programa, aprendes las técnicas y herramientas utilizadas por los profesionales de la seguridad informática para evaluar y proteger las redes TCP/IP. Desde la identificación de vulnerabilidades y la realización de pruebas de penetración, hasta el análisis de tráfico y la implementación de medidas de seguridad, adquieres las habilidades necesarias para garantizar la integridad y confidencialidad de los sistemas y datos. Además, cuentas con el apoyo de expertos en seguridad informática que te guían a lo largo del curso, resolviendo tus dudas y brindándote asesoramiento personalizado. Puedes interactuar con otros estudiantes, compartir experiencias y ampliar tu red de contactos en el campo de la seguridad informática.
No pierdas la oportunidad de convertirte en un profesional altamente capacitado en seguridad informática. ¡Haz clic en el botón "Pide información" y comienza tu camino hacia una carrera exitosa en el apasionante mundo de la protección de infraestructuras computacionales y la seguridad de la información!
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes
Opiniones
-
Me ha encantado el curso, muy completo y muy amenas las clases que hacen que el aprendizaje sea mucho más fácil y didáctico. Volvería a repetir la experiencia de estudiar en esta academia ya que los profesores son muy buenos y profesionales.
← | →
-
Realice el curso y me ha encantado, lo volvería a repetir, la única critica que tengo es que no responden los correos a la brevedad, tardan mucho lo que se dificulta a la hora de comenzar a estudiar, ya que tenía apuro en formarme para comenzar a trabajar de manera inmediata.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Valentin Jorge de Miguel
Maria Cristina Cóndor Guaygua
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Archivos
- TCP-IP
- TCP
- Extranet
- NetBIOS
Temario
TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP
- INTRODUCCIÓN
- MODELO OSI Y TCP/IP
- DIRECCIONES IP, MÁSCARA DE SUBRED
- INTRANET, EXTRANET, INTERNET, ETC.
- ENCAMINAMIENTO
- PUERTOS, NOMBRE DOMINIO
- PROTOCOLOS ARP, IP, TCP, UDP, ICMP
TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
1. INTRODUCCIÓN 2. ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO? 3. SEGUIR EL RASTRO EN INTERNET 4. ENUMERACIÓN DE LA RED 5. RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUETEMA 3. EXPLORACIÓN DEL OBJETIVO
1. INTRODUCCIÓN 2. COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS 3. TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO 4. DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN 5. UTILIZACIÓN DE HERRAMIENTAS (VULTERABILITY SCANNER) PARA LA AUDITORÍA DE SISTEMAS Y DETECCIÓN DE VULNERABILIDADES 6. MEDIDAS A ADOPTAR ANTE LAS FISURASTEMA 4. TIPOS DE ATAQUES TCP/IP
1. INTRODUCCIÓN 2. CLASIFICACIÓN DE LOS ATAQUES 3. ATAQUES TCP/IP 4. TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE 5. AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS 6. SAMBA: NOMBRES NETBIOS Y DOMINIOS 7. INGENIERÍA SOCIAL 8. INTENTOS DE PENETRACIÓNTEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP
- INTRODUCCIÓN
- ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
- TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
- REDES LOCALES
- VIGILANCIA DE PAQUETES
- CORTAFUEGOS PERSONALES
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP