ATAQUES A REDES TCP/IP
Información adicional
Horas | 50 |
---|---|
Código | |
Formato | Digital |
Proveedor | IBÉRICA ORGANIZACIÓN DE LA ENSEÑANZA S.L. |
30,00 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
- Describir las capas del modelo OSI y su función en la comunicación de red.
- Analizar la convergencia de protocolos y su impacto en la interoperabilidad de redes.
- Reconocer y comprender los diferentes tipos de ataques que pueden afectar a las redes TCP/IP.
- Aplicar metodologías sistemáticas para recolectar información sobre un objetivo.
- Realizar exploración y enumeración de sistemas y redes para identificar puntos vulnerables.
- Utilizar técnicas para verificar la disponibilidad y actividad de un sistema objetivo.
- Utilizar técnicas para detectar el sistema operativo del objetivo y comprender sus implicaciones de seguridad.
- Comprender y mitigar ataques de denegación de servicio (DoS) y secuestro de sesión.
- Fortalecer la seguridad del protocolo NNTP, finger, NTP, y manejar inundaciones SYN.
- Implementar y gestionar taps de red para monitoreo y seguridad.
- Asegurar comunicaciones de voz y colaboraciones multimedia.
- Implementar y asegurar redes privadas virtuales (VPN), LAN virtuales, y entornos virtualizados.
- Identificar y aplicar características clave para mejorar la seguridad en redes empresariales.
Contenidos
1.TEORÍA DE LAS REDES. PROTOCOLO TCP/IP
- Modelo osi
- Modelo tcp/ip
- Convergencia de protocolos
- Cableado, topología y tecnología de comunicaciones
- Ataques a redes tcp/ip
2.TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
- Recolectar información sobre un objetivo
- Metodología de recolección de información
- Ingeniería social
- Exploración
- Enumeración
- Análisis de vulnerabilidades
3.EXPLOTACIÓN DEL OBJETIVO
- Determinar si el sistema está vivo
- Detección de servicios habilitados
- Detección del sistema operativo.
4.TIPOS DE ATAQUES EN TCP/IP
- Denegación de servicio y secuestro de sesión
- Denegación de servicio.
- Contramedidas para ataques dos/ddos.
- Secuestro de sesión.
- Seguridad del protocolo nntp.
- Protocolos finger y ntp.
- Inundaciones syn.
- Spoofing ip y de correo electrónico.
- Spoofing dns.
- Prevenir o mitigar los ataques de red.
- Ataques de modificación.
- Gestión de eventos e información de seguridad (seim).
- Taps de red.
5.DEBILIDAD DE LOS PROTOCOLOS TCP/IP
- Comunicaciones seguras
- Comunicaciones de voz seguras
- Colaboracion multimedia
- Administrar la seguridad del correo electrónico
- Gestion de seguridad de acceso remoto
- Red privada virtual
- Lan virtual
- Virtualizacion
- Traduccion de direcciones de red
- Caracteristicas de la seguridad de redes