⟵ Volver al listado

📘 Tecnicas Antihackers

Información del Curso

Área / EspecialidadComputación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)
InfraestructuraLaboratorio 1/Aula 1 : Dimension 50 Metro Cuadrado Capacidad 35 Personas. Iluminacion Fluorecente
EquipamientoComputadores Pentium 1.8 Gb De 10 Gb De Disco Duro, 124 Mb Conexion A Internet Adsl 256 Mobilario (35 Sillas,, Mesas De Computadores, Pizarron)
Asistencia80
Fecha de procesamiento2025-10-26 18:20:28

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Conocer Y Determinar Una Instalacion Y Configuracion De Un Servidor Seguro Introducción Vulnerabilidades Básicas Tras La Instalación Del Sistema Vulnerabilidades En Los Servicios Del Sistema Montar La Seguridad Mantenimiento Y Actualizaciones De Las Medidas De Seguridad 1 3 0
2 Identificar Hacking Sistemas Windows Nt / 2000 Y Defensas Buscar Al Administrador Adivinar Contraseñas En La Red Ataques Remotos Consolidar La Posición Como Ocultar El Rastro Intrusión En Nt Y 2000 Sisar Ocular El Rastro Puertas Traseras Aplicación Y Uso De Contramedidas 1 3 0
3 Identificar Hacking Sistemas Linux/ Uníx Y Defensas La Búsqueda Del Directorio Raíz Acceso Remoto Frente A Local Ataques De Fuerza Bruta Otros Tipos De Ataques Acceso Local Vulnerabilidades, Desbordamientos, Symlink ,Etc. Después De Hacer Hacking: Rootktis, Troyanos, Sniffers, Limpieza Del Registro 1 3 0
4 Identificar Y Conocer La Teoría De Firewalls Introducción Características De Diseño Componentes De Un Firewall. Arquitecturas De Firewalls Implementación De Herramientas Firewalls Herramientas Detectores De Intrusos 2 3 0
5 Conocer Y Aplicar La Seguridad En Los Servicios Del Sistema Identificación De Los Servicios Susceptibles De Ataques En Nt Y Linux Servidor Web Servidor De Correo Servidor Ftp Servidor Proxy Servidor News 1 3 0
6 Aplicar Auditoria Del Sistema Introducción Reglas Y Políticas De Auditoria Sistemas De Logs Del Servidor Protección Contra El Borrado De Huellas 1 3 0
7 Conocer Y Aplicar Herramientas De Contramedidas Y Antihacking Herramientas De Contramedida Negación De Servicios Herramientas De Enumeración Herramientas De Footprinting (Rastreado) Conseguir Accesos Herramientas Para La Obtención De Información En Las Redes Asaltadas Herramientas De Penetración Y Puertas Traseras Pilfering 2 3 0

Ver como JSON ➜ ?id=9909&format=json