| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Identificar Y Conocer Conceptos Basicos De Seguridad De Sistemas Informaticos |
¿Que La Seguridad Informática? Campos De Acción De La Seguridad Informática. Programas Malignos Y Virus Tipos De Protección Seguridad De Los Sistemas Operativos Seguridad En Redes Seguridad Física En Los Sistemas Informáticos Herramientas De Seguridad Informática |
1 |
3 |
0 |
| 2 |
Identificar Y Analizar El Protocolo Tcp/Ip |
Introducción Capas De Red Dirección Ip Intranet Extranet Internet Mascara De Subred Protocolo Ip Protocolo Icmp Encaminamiento Capa De Transporte Puertos Protocolo Udp Protocolo Tcp Nombre De Dominio |
1 |
3 |
0 |
| 3 |
Manejar Y Conocer La Seguridad Y Politicas De Usuario |
Políticas De Usuarios Para Nt Políticas De Usuario Para Linux/Unix |
1 |
3 |
0 |
| 4 |
Identificar Sistemas De Ficheros Y La Seguridad |
Introducción Sistemas De Archivos Fat16 Sistemas De Archivos Fat32 Sistemas De Archivos Ext2 (Linux) Sistemas De Archivos Ntfs |
1 |
3 |
0 |
| 5 |
Conocer Y Analizar Rastreos, Exploracion Y Enumeracion |
¿Que Es Seguir El Rastro? Seguir El Rastro En Internet Determinación Del Ámbito De Sus Actividades Enumeración De La Red Interrogación Del Dns Reconocimiento De La Red Nessus Para Linux |
1 |
3 |
0 |
| 6 |
Identificar Y Conocer Exploracion |
Barridos Ping Consultas Icmp Exploración De Puertos Detección Del Sistema Operativo Defensas Y Contramedidas Herramientas Automáticas De Descubrimiento Y Contramedidas |
1 |
3 |
0 |
| 7 |
Identificar Y Conocer Enumeracion |
Enumeracion Windows Nt/2000 Enumeración Linux |
1 |
3 |
0 |
| 8 |
Conocer Y Determinar Una Instalacion Y Configuracion De Un Servidor Seguro |
Introducción Vulnerabilidades Básicas Tras La Instalación Del Sistema Vulnerabilidades En Los Servicios Del Sistema Montar La Seguridad Mantenimiento Y Actualizaciones De Las Medidas De Seguridad |
1 |
3 |
0 |
| 9 |
Identificar Hacking Sistemas Windows Nt / 2000 Y Defensas |
Buscar Al Administrador Adivinar Contraseñas En La Red Ataques Remotos Consolidar La Posición Como Ocultar El Rastro Intrusión En Nt Y 2000 Sisar Ocular El Rastro Puertas Traseras Aplicación Y Uso De Contramedidas |
2 |
3 |
0 |
| 10 |
Identificar Hacking Sistemas Linux/ Uníx Y Defensas |
La Búsqueda Del Directorio Raíz Acceso Remoto Frente A Local Ataques De Fuerza Bruta Otros Tipos De Ataques Acceso Local Vulnerabilidades, Desbordamientos, Symlink ,Etc. Después De Hacer Hacking: Rootktis, Troyanos, Sniffers, Limpieza Del Registro |
1 |
3 |
0 |
| 11 |
Identificar Y Conocer La Teoría De Firewalls |
Introducción Características De Diseño Componentes De Un Firewall Arquitecturas De Firewalls Implementación De Herramientas Firewalls Herramientas Detectores De Intrusos |
1 |
3 |
0 |
| 12 |
Conocer Y Aplicar La Seguridad En Los Servicios Del Sistema |
Identificación De Los Servicios Susceptibles De Ataques En Nt Y Linux Servidor Web Servidor De Correo Servidor Ftp Servidor Proxy Servidor News Servidor De Acceso De Datos |
1 |
3 |
0 |
| 13 |
Aplicar Auditoria Del Sistema |
Introducción Reglas Y Políticas De Auditoria Sistemas De Logs Del Servidor Protección Contra El Borrado De Huellas |
1 |
2 |
0 |
| 14 |
Conocer Y Aplicar Herramientas De Contramedidas Y Antihacking |
Herramientas De Contramedida Negación De Servicios Herramientas De Enumeración Herramientas De Footprinting (Rastreado) Conseguir Accesos Herramientas Para La Obtención De Información En Las Redes Asaltadas Herramientas De Penetración Y Puertas Traseras Pilfering |
1 |
2 |
0 |