Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
A quién va dirigido
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes
Temario completo de este curso
Tema 1.teoría de redes. Protocolo tcp/ip
Tema 2. Técnicas de seguimiento, exploración y enumeración
1. Introducción 2. ¿qué es seguir el rastro a un objetivo? 3. Seguir el rastro en internet 4. Enumeración de la red 5. Reconocimiento de la red y su topología previo a un ataqueTema 3. Exploración del objetivo
1. Introducción 2. Comando ping, consultas icmp, exploración de puertos 3. Tipos de escaneos a realizar sobre el objetivo 4. Detección del sistema operativo, versiones y servicios en ejecución 5. Utilización de herramientas (vulterability scanner) para la auditoría de sistemas y detección de vulnerabilidades 6. Medidas a adoptar ante las fisurasTema 4. Tipos de ataques tcp/ip
1. Introducción 2. Clasificación de los ataques 3. Ataques tcp/ip 4. Técnicas para la búsqueda de objetivos de un ataque 5. Averiguación de nombres de usuarios, grupos y contraseñas 6. Samba: nombres netbios y dominios 7. Ingeniería social 8. Intentos de penetraciónTema 5. Debilidad de los protocolos tcp/ip