TIPOS DE ATAQUES EN TCP/IP

TIPOS DE ATAQUES EN TCP/IP

Modalidad Online
Horas 10
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

Los ataques de denegación de servicio se utilizan para hacer inutilizable un sistema o una red y se consideran ataques contra la disponibilidad de los datos de usuario. Cuando otros intentos de hacking fallan, un hacker puede recurrir a ataques DoS como una forma de atacar el sistema. Aunque los datos no pueden ser adquirido por un hacker usando DoS, el hacker puede impedir que los usuarios legítimos accedan a los datos. Los ataques DoS y especialmente los ataques DDoS son difíciles de contrarrestar. La mejor opción es intentar evitar los ataques mediante el uso de filtros de tráfico en el cortafuegos o un IDS.

  • Conocer cómo funcionan los ataques DDOS y los BOTS/BOTNETS.
  • Definir secuestro de sesión, desarrollar sus características y los peligros que plantean.
  • Enumerar los ataques de fragmentación IP y los paquetes creados.
  • Desarrollar los spoofing de direcciones IP y ataques SYN-ACK, spoofing de correo electrónico y spoofing de DNS.
  • Saber cómo prevenir o mitigar los ataques de red.

“Trabajadores, Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.

Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.

Toda aquella persona interesada en actualizar y ampliar sus conocimientos de Tipos de ataques en TCP/IP.”

1. Denegación de servicio y secuestro de sesión.

2. Denegación de servicio.

  • Cómo funcionan los ataques DDOS.         
  • Cómo funcionan los BOTS / BOTNETS.     

3. Contramedidas para ataques DOS/DDOS.

4. Secuestro de sesión.

  • Predicción de secuencia.
  • Peligros del secuestro de sesión.
  • Prevención del secuestro de sesión.        

5. Ataques de fragmentación.

6. Seguridad del protocolo NNTP.  

7. Protocolos finger y NTP.   

8. Inundaciones SYN.
9. Spoofing IP y de correo electrónico.
10. Spoofing DNS.

  • Manipulación de consultas DNS.  
  • Divulgación de información.       

11. Prevenir o mitigar los ataques de red.

  • DOS y DDOS.      
  • Sniffing.
  • Suplantación / enmascaramiento.             
  • Ataques de repetición.    

12. Ataques de modificación.

  • ARP spoofing.    
  • Envenenamiento y spoofing DNS.             
  • Spoofing de hipervínculos.           

13. Gestión de eventos e información de seguridad (SEIM).
14. Escaneos.

  • Escaneos de descubrimiento.      
  • Escaneos de cumplimiento.          
  • Escaneos de vulnerabilidades y pruebas de penetración  

15. Taps de red.