
Alta Calidad
Educativa

Bonificable
para empresas

Plataforma
Interactiva

Flexibilidad
Horaria
- Describir las capas del modelo OSI y su función en la comunicación de red.
- Analizar la convergencia de protocolos y su impacto en la interoperabilidad de redes.
- Reconocer y comprender los diferentes tipos de ataques que pueden afectar a las redes TCP/IP.
- Aplicar metodologías sistemáticas para recolectar información sobre un objetivo.
- Realizar exploración y enumeración de sistemas y redes para identificar puntos vulnerables.
- Utilizar técnicas para verificar la disponibilidad y actividad de un sistema objetivo.
- Utilizar técnicas para detectar el sistema operativo del objetivo y comprender sus implicaciones de seguridad.
- Comprender y mitigar ataques de denegación de servicio (DoS) y secuestro de sesión.
- Fortalecer la seguridad del protocolo NNTP, finger, NTP, y manejar inundaciones SYN.
- Implementar y gestionar taps de red para monitoreo y seguridad.
- Asegurar comunicaciones de voz y colaboraciones multimedia.
- Implementar y asegurar redes privadas virtuales (VPN), LAN virtuales, y entornos virtualizados.
- Identificar y aplicar características clave para mejorar la seguridad en redes empresariales.
Profesionales de la Seguridad Informática y Redes: Expertos en seguridad informática, administradores de redes y técnicos de TI que desean actualizar y profundizar sus conocimientos sobre redes y seguridad de protocolos.
Estudiantes de Ingeniería Informática y Telecomunicaciones: Estudiantes universitarios que cursan carreras relacionadas con la informática, redes y telecomunicaciones, y que buscan una comprensión sólida de la teoría de las redes y la seguridad.
Analistas y Consultores de Seguridad: Profesionales que se dedican al análisis y consultoría de seguridad en redes y que necesitan habilidades avanzadas en detección y mitigación de ataques.
1.TEORIA DE LAS REDES. PROTOCOLO TCP/IP
- Modelo osi
- Modelo tcp/ip
- Convergencia de protocolos
- Cableado, topología y tecnología de comunicaciones
- Ataques a redes tcp/ip
2.TECNICAS DE SEGUIMIENTO, EXPLORACION Y ENUMERACION
- Recolectar información sobre un objetivo
- Metodología de recolección de información
- Ingeniería social
- Exploración
- Enumeración
- Análisis de vulnerabilidades
3.EXPLOTACION DEL OBJETIVO
- Determinar si el sistema está vivo
- Detección de servicios habilitados
- Detección del sistema operativo.
4.TIPOS DE ATAQUES EN TCP/IP
- Denegación de servicio y secuestro de sesión
- Denegación de servicio.
- Contramedidas para ataques dos/ddos.
- Secuestro de sesión.
- Seguridad del protocolo nntp.
- Protocolos finger y ntp.
- Inundaciones syn.
- Spoofing ip y de correo electrónico.
- Spoofing dns.
- Prevenir o mitigar los ataques de red.
- Ataques de modificación.
- Gestión de eventos e información de seguridad (seim).
- Taps de red.
5.DEBILIDAD DE LOS PROTOCOLOS TCP/IP
- Comunicaciones seguras
- Comunicaciones de voz seguras
- Colaboracion multimedia
- Administrar la seguridad del correo electrónico
- Gestion de seguridad de acceso remoto
- Red privada virtual
- Lan virtual
- Virtualizacion
- Traduccion de direcciones de red
- Caracteristicas de la seguridad de redes