Temario del curso

  • Herramientas de línea de comandos y cómo usarlas
    • Herramientas de línea de comandos TShark y Dumpcap
    • Herramienta de línea de comandos de Capinfos
    • Herramienta de línea de comandos EditCap
    • Herramienta de línea de comandos Mergecap
    • Herramienta de línea de comandos Text2pcap
    • Dividir y combinar archivos de seguimiento
  • Uso avanzado de los filtros de captura y visualización
    • Escritura avanzada Capturar filtros scripts
    • Escribir filtros de visualización avanzada
    • Uso de filtros activados
  • El uso avanzado del sistema de expertos
    • Manejo de la congestión - ventanas rotas e inundaciones
    • Comunicaciones de línea de base
    • Comunicaciones de red inusuales
    • Vulnerabilidades en el proceso de resolución TCP / IP
    • Ejercicios de laboratorio y estudios de caso
  • Quién esta hablando?
    • Exploraciones de puertos
    • Exploraciones de mutantes
    • Escaneos IP
    • Mapeo de aplicaciones
    • Impresión de huellas dactilares del SO
    • Ejercicios de laboratorio y estudios de caso
  • Análisis VoIP
    • Análisis SIP y solución de problemas
    • RTP, RTCP y análisis de medios
    • Creación de filtros VoIP y perfiles de análisis
    • Ejercicios de laboratorio y estudios de caso
  • Análisis de aplicaciones y solución de problemas
    • Análisis HTTP y solución de problemas
    • Análisis FTP y solución de problemas
    • Funcionamiento y solución de problemas DNS
    • Análisis de transmisión de vídeo
    • Problemas relacionados con las redes de bases de datos
  • Seguridad de la red y aspectos forenses
    • Recopilar información - qué buscar
    • Patrones de tráfico inusuales
    • Herramientas complementarias
  • Detección de patrones sospechosos de seguridad
    • Supresión de direcciones MAC y IP
    • Ataca firmas y ubicaciones de firmas
    • Envenenamiento ARP
    • Firmas de encabezado y secuenciación
    • Ataques y exploits
    • TCP splicing y tráfico inusual
    • Ataques DoS y DDoS
    • Exploraciones de protocolo
    • Maliciosos paquetes malformados
    • Ejercicios de laboratorio y estudios de caso
       

Requerimientos

Conocimiento profundo de la pila de protocolos TCP / IP, junto con participar en el curso "Basic Network Troubleshooting using Wireshark" o conocimientos equivalentes. Los participantes deben traer sus computadoras portátiles con el software Wireshark (descarga gratuita desde el sitio - http://www.wireshark.org/

 21 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas