Network Security – Protocols

Visión general

Este es el quinto curso en la oferta de nivel de pregrado intermedio que conforma el Programa MicroBachelors de Fundamentos de Ciberseguridad más grande. Recomendamos tomarlos en orden, a menos que ya tenga experiencia en estas áreas y se sienta cómodo saltando adelante.

  1. Seguridad de la información: introducción a la seguridad de la información
  2. Seguridad de la información: autenticación y control de acceso
  3. Seguridad de la información: temas avanzados
  4. Seguridad de la red: introducción a la seguridad de la red
  5. Seguridad de la red: protocolos
  6. Seguridad de red: temas avanzados
  7. Pruebas de penetración: descubrimiento de vulnerabilidades
  8. Ensayos de penetración: explotación
  9. Pruebas de penetración: posterior a la explotación

Estos temas se basan en los aprendizajes que se enseñan en el programa MicroBachelors de Fundamentos de Ciencias de la Computación de nivel introductorio, ofrecido por el mismo instructor.

Este es un curso de autoaprendizaje que proporciona una continuación de los temas de seguridad de la red. Entre los temas cubiertos se encuentran los algoritmos criptográficos utilizados en protocolos de red, TLS / SSL, IPSec Layer 2 Security y Wireless Security. El material es esencial en clases posteriores que desarrollarán habilidades de piratería ética. Los estudiantes reciben una amplia comprensión de la criptografía, desde sus aplicaciones clásicas que datan del imperio romano hasta la criptografía moderna, incluida la criptografía de clave pública y las técnicas de hash de la actualidad. A continuación, tomamos lo que aprendimos sobre criptografía y lo aplicamos como herramienta contra los atacantes. Específicamente, analizaremos la seguridad IP, TLS / SSL y su uso en redes privadas virtuales. Realizamos un seguimiento de la cobertura de la seguridad y las vulnerabilidades de la Capa 2, como los ataques MAC, los ataques de salto de VLAN, los ataques DHCP, los ataques ARP, los ataques de suplantación de identidad y los ataques a otros protocolos. También repasaremos las contramedidas comunes a estos ataques. Concluimos el curso con una descripción general de cómo funciona WiFi, la terminología y la arquitectura básicas y cómo se protegen las redes inalámbricas.

INSCRÍBETE EN ESTE ENLACE

Dejar respuesta

Please enter your comment!
Please enter your name here

Información básica sobre protección de datos Ver más

  • Responsable los propietarios legales de editorialcomplutense.
  • Finalidad  Moderar los comentarios. Responder las consultas.
  • Legitimación Su consentimiento.
  • Destinatarios  contabo.
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puede consultar la información detallada en la Política de Privacidad.