- Nuevo
(editar con el módulo de Información de seguridad y confianza para el cliente)
(editar con el módulo de Información de seguridad y confianza para el cliente)
- Comprender de manera sencilla cómo se explota una vulnerabilidad, a través de la identificación de conceptos avanzados de red con el fin de llegar a reconocer salvaguardas concretas mediante el estudio de configuraciones de red en dispositivos.
- Conocer los conceptos de paquete, protocolo, puerto y servicio, y su relación con la metodología básica de explotación de vulnerabilidades que utilizan los ciberdelincuentes.
- Utilizar herramientas de red que proporciona el sistema operativo para conocer elementos de su configuración.
- Emplear la herramienta Nmap para el estudio de puertos y servicios activos en los diferentes hosts de la red.
Ficha técnica