Contacta con nosotros

Temario del curso

  • Herramientas de línea de comandos y su uso.
  • Herramientas de línea de comandos TShark y Dumpcap.
  • Herramienta de línea de comandos Capinfos.
  • Herramienta de línea de comandos Editcap.
  • Herramienta de línea de comandos Mergecap.
  • Herramienta de línea de comandos Text2pcap.
  • Dividir y unir archivos de traza.
  • Uso avanzado de filtros de captura y visualización.
  • Creación de scripts avanzados de filtros de captura.
  • Creación de filtros de visualización avanzados.
  • Uso de filtros activados por eventos.
  • Uso avanzado del sistema experto.
  • Manejo de la congestión: ventanas rotas e inundación.
  • Establecimiento de una línea base de comunicaciones de red.
  • Comunicaciones de red inusuales.
  • Vulnerabilidades en el proceso de resolución TCP/IP.
  • Ejercicios de laboratorio y estudios de caso.
  • ¿Quién está hablando?
  • Escaneos de puertos.
  • Escaneos mutantes.
  • Escaneos de IP.
  • Mapeo de aplicaciones.
  • Huella digital del sistema operativo.
  • Ejercicios de laboratorio y estudios de caso.
  • Análisis de VoIP.
  • Análisis y solución de problemas de SIP.
  • Análisis de RTP, RTCP y medios.
  • Creación de filtros y perfiles de análisis para VoIP.
  • Ejercicios de laboratorio y estudios de caso.
  • Análisis y solución de problemas de aplicaciones.
  • Análisis y solución de problemas de HTTP.
  • Análisis y solución de problemas de FTP.
  • Funcionamiento y solución de problemas de DNS.
  • Análisis de transmisión de video.
  • Problemas de red relacionados con bases de datos.
  • Conceptos básicos de seguridad y forense de red.
  • Recopilación de información: qué buscar.
  • Patrones de tráfico inusuales.
  • Herramientas complementarias.
  • Detección de patrones sospechosos de seguridad.
  • Suplantación de direcciones MAC e IP.
  • Firmas de ataques y sus ubicaciones.
  • Envenenamiento de ARP.
  • Firmas de encabezados y secuenciación.
  • Ataques y exploits.
  • Splicing de TCP y tráfico inusual.
  • Ataques DoS y DDoS.
  • Escaneos de protocolos.
  • Paquetes malformados intencionalmente.
  • Ejercicios de laboratorio y estudios de caso.

Requerimientos

Conocimientos profundos de la pila de protocolos TCP/IP, así como haber participado en el curso "Solución Básica de Problemas de Red con Wireshark" o contar con conocimientos equivalentes. Los participantes deben llevar sus portátiles con el software Wireshark instalado (descarga gratuita desde el sitio web: www.wireshark.org).

 21 Horas

Número de participantes


Precio por participante

Testimonios (5)

Próximos cursos

Categorías Relacionadas