1.TEORÍA DE LAS REDES. PROTOCOLO TCP/IP - Modelo osi
- Modelo tcp/ip
- Convergencia de protocolos
- Cableado, topología y tecnología de comunicaciones
- Ataques a redes tcp/ip
2.TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN - Recolectar información sobre un objetivo
- Metodología de recolección de información
- Ingeniería social
- Exploración
- Enumeración
- Análisis de vulnerabilidades
3.EXPLOTACIÓN DEL OBJETIVO - Determinar si el sistema está vivo
- Detección de servicios habilitados
- Detección del sistema operativo.
4.TIPOS DE ATAQUES EN TCP/IP - Denegación de servicio y secuestro de sesión
- Denegación de servicio.
- Contramedidas para ataques dos/ddos.
- Secuestro de sesión.
- Seguridad del protocolo nntp.
- Protocolos finger y ntp.
- Inundaciones syn.
- Spoofing ip y de correo electrónico.
- Spoofing dns.
- Prevenir o mitigar los ataques de red.
- Ataques de modificación.
- Gestión de eventos e información de seguridad (seim).
- Taps de red.
5.DEBILIDAD DE LOS PROTOCOLOS TCP/IP - Comunicaciones seguras
- Comunicaciones de voz seguras
- Colaboracion multimedia
- Administrar la seguridad del correo electrónico
- Gestion de seguridad de acceso remoto
- Red privada virtual
- Lan virtual
- Virtualizacion
- Traduccion de direcciones de red
- Caracteristicas de la seguridad de redes
|