⟵ Volver al listado

📘 Aplicación De Análisis De Vulnerabilidades De Una Red Corporativa

Información del Curso

Área / EspecialidadComputación E Informática-Internet E Intranet(Administración De Fire Well, Java, Perl, Correo Electrónico, Navegadores)
InfraestructuraLaboratorio Equipado Con 25 Pc En Red Mas 1 Servidor Con Conexion A Internet
Equipamiento¿Pizarra. Acrilica ¿Impresora ¿Data Show
Asistencia80
Fecha de procesamiento2025-10-27 06:35:59

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 ¿Conocer Las Tendencias De La Seguridad De La Información. El Camino Hacia La Situación Actual- Estadísticas Y Tendencias A Nivel Mundial- Riesgos Asociados A Los Sistemas De Información - El Mapa De La Seguridad Relator:Gabriel Giordano 2 0 0
2 ¿Conocer Y Aplicar Metodologías De Análisis De Vulnerabilidades, Pruebas De Penetración Y Ethical Hacking Conceptos Generales-Enfoque Del Análisis Visibilidad Del Análisis Equipo De Trabajo Etapas Metodológicas De Un Análisis De Seguridad Tipos Y Alcances De Los Análisis De Seguridad- Vulnerability Assessment-Penetration Test-Ethical Hacking Metodologías Camino Al Standard ¿ Osstmm-Issaffowasp Relator: Gabriel Giordano 3 3 0
3 ¿Reconocer Los Tipos Y Técnicas De Ataque. Ataques Pasivos-Ataques Activos-Ataques A Nivel De Infraestructura-Ataques A Nivel De Aplicación Modo De Trabajo De Los Ataques Más Comunes Relator: Gabriel Giordano 1 2 0
4 ¿Reconocer Los Ataques Reincidentes En Las Nuevas Tecnologías 802.12 Riesgos Y Ataques Bluetooth Riesgos Y Ataques Rfid Riesgos Y Ataques- Smartcards Riesgos Y Ataques-Tecnologías Usb Riesgos Y Ataques (Demos Practicas). Relator: Gabriel Giordano 1 1 0
5 Aplicar Mediante La Practica El Reconocimiento De Los Tipos De Ataque Laboratorio Reconocimiento Pasivo (Google Hacking Y Otros): Recoleccion De Información De Los Sistemas Objetivos. Laboratorio Reconocimiento Activo (Probing Arp/Icmp/Udp/Tcp) Laboratorio Reconocimiento Activo (Full Port Scanning /Udp/Tcp): Escanear Puertos E Interpretar Salidas. Laboratorio Reconocimiento Activo (Footprinting Os,Versión Y Otros) : Utilizar Herramientas Para Obtener Información Sobre Los Sistemas Y Hosts De La Red. Laboratorio Monitoreo De Trafico Pasivo Y Activo (Arp Poison Y Mitm): Analizar El Tráfico Y Realizar Actividades De Ataques Mediante La Suplantación De Identidad. Laboratorio Vulnerability Scanning : Escaneo De La Lan En Busca De Vulnerabilidades En Los Hosts De La Red.. Laboratorio Malware : Fabricar Un Archivo Malicioso, Ocultarlo Y Ejecutarlo Accediendo Al Sistema Remoto. Utilizando Herramientas Como Calimocho, Ncx99. Laboratorio Password Cracking: Obtención De Claves De La Red De Los Sistemas Objetivo. Laboratorio Sql Injection: Aplicación De Comandos Especificos Para Vulnerar El Acceso En Sistemas Web. Laboratorio Xss (Demo Practica): Demostración De Un Ataque De Este Tipo, Y Sus Consecuencias. Laboratorio Parameter Tampering (Demo Practica): Muestra Resumida De Un Tipo De Ataques De Este Tipo Y Sus Consecuencias. Laboratorio Etapa De Intrusión : Ejecución De Código Exploit Intentando Obtener Una Consola Remota Y Otras Diversas Acciones Posibles. Relator: Gabriel Giordano 0 3 0

Ver como JSON ➜ ?id=19695&format=json