Hackeo ético; ataques basados en redes
Conozca los ataques basados en la red y los elementos de seguridad de hardware en este curso gratuito en línea.
Description
Este curso comenzará por la publicación de diferentes tipos de ataques que se pueden realizar en una red, aplicación o sistema. Estos incluyen ataques de phishing, craqueo de contraseñas, piratería wifi, ataques de Dos y DDos. Se le introducirán algunos problemas de seguridad en los servidores de nombres y correo electrónico, específicamente en los problemas de seguridad en el Sistema de Nombres de Dominio (DNS) y en los sistemas de correo electrónico, incluyendo la forma en que se pueden lograr los intercambios de correo electrónico seguros.
El curso explica cómo se pueden montar los ataques en cualquier infraestructura de red. Usted aprenderá sobre el ataque de Distributed Denial of Service (DDoS), los ataques de Denial of Service y específicamente tres de estos ataques; el ataque de Smurf DoS, el ataque de Ping of death y SYN junto con los posibles pasos que se pueden seguir para detener estos ataques. Aprenderá los conceptos de autenticación de contraseña, craqueo de contraseñas y explorar diferentes mecanismos de autenticación y cómo funciona el craqueo de contraseñas.
Por último, aprenderá sobre los conceptos de phishing y malware, incluidos los tipos de malware y virus. También aprenderá a proteger su red de todo tipo de malware utilizando antivirus, contraseñas difíciles y otros métodos. Además, aprenderá acerca de los elementos de seguridad de hardware y ataques de canal lateral mientras aprende sobre la función inclonable física y el troyano de hardware. Inicie este curso gratuito y construya su base de conocimientos sobre estos grandes temas y más.
Inicio Curso AhoraModules
Ataques de seguridad de información
-
Ataques de seguridad de la información-Resultados de aprendizaje
-
Seguridad de DNS y correo electrónico
-
Ataques basados en red
-
Craqueo de contraseña
-
Ataque de phishing
-
Malware
-
Ataques de seguridad de información-Resumen de lecciones
Seguridad de hardware
-
Seguridad de hardware-Resultados de aprendizaje
-
Elementos de seguridad de hardware
-
Ataques de canal lateral-Parte I
-
Ataques de canal lateral-Parte II
-
Función física no clonable
-
Troyano hardware
-
Seguridad de hardware-Resumen de lecciones
Evaluación del curso
Learning Outcomes
A partir de la finalización satisfactoria de este curso, podrá:
-
Esquema del significado de texto sin formato, hash de contraseña y hash de contraseña
-
Explicar cinco técnicas de craqueo de contraseñas
-
Describir cómo establecer una contraseña fuerte
-
Discute los cuatro tipos de phishing
-
Esquema de los tipos de malware
-
Describir los tipos de caballo de Troya
-
Explicar el significado del ataque de hardware
-
Describir los ataques físicos y planificados en el hardware
-
Describir pruebas de caja negra, sondeo físico, ingeniería inversa y análisis de canal lateral
-
Explicar las contramedidas tomadas contra ataques de hardware
-
Analizar el mecanismo de trabajo del troyano de hardware
-
Certification
All Alison courses are free to study. To successfully complete a course you must score 80% or higher in each course assessments. Upon successful completion of a course, you can choose to make your achievement formal by purchasing an official Alison Diploma, Certificate or PDF.
Having an official Alison document is a great way to celebrate and share your success. It is:
- Ideal to include with CVs, job applications and portfolios
- A way to show your ability to learn and achieve high results