77 idiomas
Logo

Modo aprendiz
10 Módulos / ~100 páginas
Modo asistente
~25 Módulos / ~400 páginas
🎓
Crear un evento

Explotación y defensa de la red
( 24 Módulos )

módulo #1
Introducción a la explotación y defensa de redes
Descripción general de la explotación y defensa de redes, importancia y relevancia en el panorama actual de la ciberseguridad
módulo #2
Fundamentos de redes
Revisión de protocolos, dispositivos y arquitecturas de red
módulo #3
Herramientas y tecnologías de redes
Introducción a las herramientas de redes como Nmap, Nessus y Wireshark
módulo #4
Evaluación y gestión de vulnerabilidades
Comprensión de las técnicas de evaluación, escaneo y gestión de vulnerabilidades
módulo #5
Reconocimiento de redes
Técnicas para recopilar información de red, incluido el reconocimiento de DNS, el mapeo de redes y la detección de SO
módulo #6
Escaneo y enumeración
Escaneo de puertos, detección de SO y técnicas de enumeración de servicios
módulo #7
Fundamentos de explotación
Introducción a las técnicas de explotación, incluidos los desbordamientos de búfer y la inyección SQL
módulo #8
Explotación de Windows
Explotación de sistemas Windows, incluidos Windows XP, Windows 7 y Windows 10
módulo #9
Linux Explotación
Explotación de sistemas Linux, incluidos Ubuntu, Debian y CentOS
módulo #10
Explotación de aplicaciones web
Explotación de aplicaciones web, incluidas la inyección SQL y los scripts entre sitios (XSS)
módulo #11
Explotación inalámbrica
Explotación de redes inalámbricas, incluidas WEP, WPA y WPA2
módulo #12
Fundamentos de defensa de red
Introducción a la defensa de red, incluidos firewalls, IDS/IPS y control de acceso
módulo #13
Segmentación de red
Implementación de segmentación de red para evitar el movimiento lateral
módulo #14
Configuración y gestión de firewalls
Configuración y gestión de firewalls para evitar el acceso no autorizado
módulo #15
Sistemas de detección y prevención de intrusiones (IDS/IPS)
Implementación y configuración de sistemas IDS/IPS para detectar y prevenir intrusiones
módulo #16
Control de acceso y autenticación
Implementación de mecanismos de control de acceso y autenticación para restringir el acceso a los recursos de red
módulo #17
Respuesta a incidentes y Contención
Respuesta y contención de incidentes de red, incluidas metodologías y herramientas de respuesta a incidentes
módulo #18
Análisis y análisis forense de redes
Análisis del tráfico y los registros de red para identificar y responder a incidentes
módulo #19
Monitoreo de seguridad de red
Monitoreo del tráfico y los registros de red para detectar y responder a amenazas de seguridad
módulo #20
Técnicas criptográficas para la seguridad de la red
Uso de técnicas criptográficas para proteger las comunicaciones de red, incluidos SSL/TLS y VPN
módulo #21
Arquitectura de red segura
Diseño e implementación de arquitecturas de red seguras, incluidas DMZ y VLAN
módulo #22
Política y cumplimiento de la seguridad de la red
Desarrollo e implementación de políticas de seguridad de red y cumplimiento de las regulaciones
módulo #23
Herramientas de defensa y explotación de red
Práctica práctica con herramientas de defensa y explotación de red, incluidos Metasploit y Snort
módulo #24
Resumen y conclusión del curso
Planificación de los próximos pasos en la carrera de Explotación y Defensa de Redes


Asistente de aprendizaje de idiomas
con soporte de voz

¡Hola! ¿Estás listo para comenzar? Probemos tu micrófono.
  • Logo
Nuestra prioridad es cultivar una comunidad vibrante antes de considerar el lanzamiento de un token. Al centrarnos en la participación y el apoyo, podemos crear una base sólida para un crecimiento sostenible. ¡Construyamos esto juntos!
¡Estamos renovando el aspecto de nuestro sitio web! 🎉 Mantente atento mientras trabajamos detrás de escena para mejorar tu experiencia.
Prepárese para un sitio renovado, más elegante y repleto de nuevas funciones. Gracias por su paciencia. ¡Se avecinan grandes novedades!

Derechos de autor 2024 @ WIZAPE.com
Reservados todos los derechos
CONTÁCTENOSPOLÍTICA DE PRIVACIDAD