Módulo: Herramientas y Protocolos de Seguridad (12 horas).
1. Sniffers
1.1. ¿Qué es un sniffer?
1.2. Concepto de Modo Promiscuo
1.3. Componentes de un Sniffer
1.4. Donde instalar un Sniffer
1.5. Protocolos Vulnerables a los sniffers
1.6. Protección contra Sniffers
1.7. Métodos de Deteccion de Sniffers
1.8. Switches vs Sniffers
1.9. Relación de identificadores en relación a TCP/IP para dar seguimiento a una comunicación
1.10. ARP Poisoning
1.11. Implementación básica de un sniffer
1.11.1. llamada al sistema socket()
1.11.2 Demostraciones y prácticas con sniffers
1.12. Demostración practica de SpyNet/PepeNet
1.13. Demostración practica de NetXray
1.14. Demostración practica de tcpdump
1.15. Practica y Demostración con Ethereal o Wireshark
1.16. Practica y Demostración con ettercap
1.17. Demostración de ntop un monitor de red
2. DoS y DDoS
2.1. Objetivo de un ataque de Denegación de Servicios
2.2. Procesos básicos de Denegación de Servicios
2.3. Prevención y respuesta a DoS
2.4. Denegación Distribuida de Servicios
2.5. Demostración de herramienta didáctica Wintrinoo
3. Snort
3.1. Aspectos técnicos de Snort
3.1.1 ¿Cómo obtener Snort?
3.1.2 ¿Cómo y dónde instalar Snort?
3.1.3 Modos de funcionamiento de snort
3.1.3.1 Modo Sniffer
3.1.3.2 Modo Registrador de paquetes
3.1.3.3 Modo Detector de intrusos de Red
3.1.4 Estructura lógica de cadenas y reglas
3.1.5 Alertas con snort
3.2 Ejemplos de Comandos para modo detección de intrusos
3.2.1 Reglas de Snort
3.2.1.1 Partes lógicas de las reglas de Snort
3.2.1.2 Ejemplos de reglas
4. NMAP
4.1 Características
4.2 Sintaxis
4.3 Descubriendo Dispositivos
4.4 Rastreo
4.5 Tiempo
4.6 Explorando Puertos
4.7 Tipos de Exploración