Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
-Adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. -Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. -Conocer las diferentes técnicas de exploración de puertos.
A quién va dirigido
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes.
Temario completo de este curso
Tema 1. Teoría de redes. Protocolo TCP/IP
Introducción
Modelo OSI y TCP/IP
Direcciones IP, máscara de subred
Intranet, extranet, internet, etc.
Encaminamiento
Puertos, nombre dominio
Protocolos ARP, IP, TCP, UDP, ICMP
Tema 2. Técnicas de seguimiento, exploración y enumeración
Tema 3. Exploración del objetivo
Tema 4. Tipos de ataques TCP/IP
Tema 5. Debilidad de los protocolos TCP/IP
Introducción
Elementos de internet y el control de acceso
Transmisión de paquetes y promiscuidad
Redes locales
Vigilancia de paquetes
Cortafuegos personales