
Alta Calidad
Educativa

Bonificable
para empresas

Plataforma
Interactiva

Flexibilidad
Horaria
Los ataques de denegación de servicio se utilizan para hacer inutilizable un sistema o una red y se consideran ataques contra la disponibilidad de los datos de usuario. Cuando otros intentos de hacking fallan, un hacker puede recurrir a ataques DoS como una forma de atacar el sistema. Aunque los datos no pueden ser adquirido por un hacker usando DoS, el hacker puede impedir que los usuarios legítimos accedan a los datos. Los ataques DoS y especialmente los ataques DDoS son difíciles de contrarrestar. La mejor opción es intentar evitar los ataques mediante el uso de filtros de tráfico en el cortafuegos o un IDS.
- Conocer cómo funcionan los ataques DDOS y los BOTS/BOTNETS.
- Definir secuestro de sesión, desarrollar sus características y los peligros que plantean.
- Enumerar los ataques de fragmentación IP y los paquetes creados.
- Desarrollar los spoofing de direcciones IP y ataques SYN-ACK, spoofing de correo electrónico y spoofing de DNS.
- Saber cómo prevenir o mitigar los ataques de red.
“Trabajadores, Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.
Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.
Toda aquella persona interesada en actualizar y ampliar sus conocimientos de Tipos de ataques en TCP/IP.”
1. Denegación de servicio y secuestro de sesión.
2. Denegación de servicio.
- Cómo funcionan los ataques DDOS.
- Cómo funcionan los BOTS / BOTNETS.
3. Contramedidas para ataques DOS/DDOS.
4. Secuestro de sesión.
- Predicción de secuencia.
- Peligros del secuestro de sesión.
- Prevención del secuestro de sesión.
5. Ataques de fragmentación.
6. Seguridad del protocolo NNTP.
7. Protocolos finger y NTP.
8. Inundaciones SYN.
9. Spoofing IP y de correo electrónico.
10. Spoofing DNS.
- Manipulación de consultas DNS.
- Divulgación de información.
11. Prevenir o mitigar los ataques de red.
- DOS y DDOS.
- Sniffing.
- Suplantación / enmascaramiento.
- Ataques de repetición.
12. Ataques de modificación.
- ARP spoofing.
- Envenenamiento y spoofing DNS.
- Spoofing de hipervínculos.
13. Gestión de eventos e información de seguridad (SEIM).
14. Escaneos.
- Escaneos de descubrimiento.
- Escaneos de cumplimiento.
- Escaneos de vulnerabilidades y pruebas de penetración
15. Taps de red.