| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Conocer Y Determinar Una Instalacion Y Configuracion De Un Servidor Seguro |
Introducción Vulnerabilidades Básicas Tras La Instalación Del Sistema Vulnerabilidades En Los Servicios Del Sistema Montar La Seguridad Mantenimiento Y Actualizaciones De Las Medidas De Seguridad |
1 |
3 |
0 |
| 2 |
Identificar Hacking Sistemas Windows Nt / 2000 Y Defensas |
Buscar Al Administrador Adivinar Contraseñas En La Red Ataques Remotos Consolidar La Posición Como Ocultar El Rastro Intrusión En Nt Y 2000 Sisar Ocular El Rastro Puertas Traseras Aplicación Y Uso De Contramedidas |
1 |
3 |
0 |
| 3 |
Identificar Hacking Sistemas Linux/ Uníx Y Defensas |
La Búsqueda Del Directorio Raíz Acceso Remoto Frente A Local Ataques De Fuerza Bruta Otros Tipos De Ataques Acceso Local Vulnerabilidades, Desbordamientos, Symlink ,Etc. Después De Hacer Hacking: Rootktis, Troyanos, Sniffers, Limpieza Del Registro |
1 |
3 |
0 |
| 4 |
Identificar Y Conocer La Teoría De Firewalls |
Introducción Características De Diseño Componentes De Un Firewall. Arquitecturas De Firewalls Implementación De Herramientas Firewalls Herramientas Detectores De Intrusos |
2 |
3 |
0 |
| 5 |
Conocer Y Aplicar La Seguridad En Los Servicios Del Sistema |
Identificación De Los Servicios Susceptibles De Ataques En Nt Y Linux Servidor Web Servidor De Correo Servidor Ftp Servidor Proxy Servidor News |
1 |
3 |
0 |
| 6 |
Aplicar Auditoria Del Sistema |
Introducción Reglas Y Políticas De Auditoria Sistemas De Logs Del Servidor Protección Contra El Borrado De Huellas |
1 |
3 |
0 |
| 7 |
Conocer Y Aplicar Herramientas De Contramedidas Y Antihacking |
Herramientas De Contramedida Negación De Servicios Herramientas De Enumeración Herramientas De Footprinting (Rastreado) Conseguir Accesos Herramientas Para La Obtención De Información En Las Redes Asaltadas Herramientas De Penetración Y Puertas Traseras Pilfering |
2 |
3 |
0 |