top of page

1600

NX201 – Network Research

Válido por 6 meses

Organizations: Contact us for enterprise solutions and volume pricing.

Investigación de Redes

Domina técnicas de análisis de redes

Aprende análisis esencial de redes y seguridad mediante práctica con herramientas profesionales. Desde protocolos TCP/IP hasta técnicas de ataque, obtén las habilidades necesarias para pruebas de seguridad en red.

Serie

NX Defense

Código del Programa

NX201

Nivel

Nivel-2

Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.

Lo Que Dicen Nuestros Clientes

John Bryce.jpg
“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”

— John Bryce Training Center, Israel

HLS Testomonial.jpg
“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”

— Homeland Security

James CFC Testimonial.jpg
“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”

— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

Army Testimonial.jpg
“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”

— Defense Forces

Descripción

Lleva tus habilidades de ciberseguridad al siguiente nivel con análisis avanzado de redes. Dominarás protocolos y servicios cruciales, aprenderás técnicas profesionales de escaneo y descubrirás cómo identificar vulnerabilidades de red. Usando herramientas estándar de la industria como Nmap, Masscan y Wireshark, ganarás experiencia práctica en pruebas de seguridad y defensa de redes.


Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.


La mayoría de los estudiantes completan este curso en 6 a 8 semanas estudiando regularmente.


Prerequisito: Conocimientos básicos de Linux del curso XE103 o experiencia equivalente.

Impacto del Programa y Resultados

Al completar este curso, podrás:

  • Dominar protocolos y servicios de red clave (TCP/IP, DNS, DHCP)

  • Usar herramientas profesionales de escaneo y análisis

  • Realizar evaluaciones de seguridad de red

  • Comprender técnicas comunes de ataque

  • Analizar y monitorear tráfico de red

  • Implementar estrategias básicas de defensa de red

Entorno de Formación

Desde el primer día, podrás:

  • Trabajar con herramientas de seguridad de nivel profesional

  • Analizar protocolos y servicios de red reales

  • Practicar técnicas de escaneo de forma segura

  • Probar seguridad de red en entornos controlados

  • Usar Wireshark para análisis profundo de paquetes

  • Aprender defensa contra métodos comunes de ataque

Lo Que Aprenderás

El programa de Investigación de Redes está diseñado para introducir a los aprendices en los aspectos fundamentales de la seguridad de la información, utilizando Linux como herramienta principal y brindando exposición a diversas amenazas de seguridad.

Importante: El contenido formativo de este programa se imparte íntegramente en inglés.

INVESTIGACIÓN DE REDES
  • Este módulo ofrece una mirada en profundidad a la virtualización, enfocándose en Linux. Comienza con una visión general de la virtualización y las distribuciones de Linux, guías de instalación de Linux y uso de VMWare. Aborda configuraciones de red, temas de administración de Linux como estructuras de directorios, gestión de usuarios, paquetes, comandos de manipulación de archivos y concluye con scripting y automatización en Linux.

    • Virtualización

    • Introducción a la Virtualización

    • Acerca de la Distribución de Linux

    • Instalación de Linux

    • Trabajando con VMWare

    • Bridged vs. NAT

    • Trabajando con Linux

    • Directorios de Linux

    • Usuarios de Linux

    • Paquetes

    • Comandos de Manipulación de Archivos

    • Técnicas de Manipulación de Texto y Archivos

    • Scripts de Linux y Automatización

  • Este módulo ofrece una inmersión profunda en protocolos y servicios de red clave. Comienza explorando el modelo TCP/IP, seguido de exámenes detallados de los protocolos DNS, DHCP y ARP, luego hace la transición a servicios de red, proporcionando conocimientos sobre el funcionamiento de SSH, FTP y el servidor web Apache. Este estudio comprensivo de redes equipa a los aprendices con conocimientos cruciales para la gestión y seguridad de redes digitales.

    • Protocolos

    • Modelo TCP/IP

    • DNS

    • DHCP

    • ARP

    • Servicios de Red

    • SSH

    • FTP

    • Apache

  • Este módulo se sumerge en técnicas de escaneo de redes y ataque. Comienza con Nmap y Masscan, herramientas poderosas para el escaneo de redes, luego cubre estrategias de ataque de fuerza bruta y ataques sin conexión. Este curso ofrece habilidades invaluables para pruebas de seguridad de redes.

    • Escaneo

    • Nmap

    • Masscan

    • Fuerza Bruta

    • Ataques sin Conexión

    • Creación de Listas de Palabras

    • Wireshark

    • Filtrado y Análisis

    • Extracción de Objetos

  • Este módulo profundiza en varios ataques de red y técnicas de defensa. Cubre estrategias de Hombre en el Medio (MiTM) y Envenenamiento ARP, fuerza bruta de servicios y análisis de ciberataques. Los aprendices son introducidos a cargas útiles de reversa y enlace, y entrenamiento práctico con Msfvenom y Msfconsole. Finalmente, explora la operación de firewalls, incluyendo bloqueo de puertos y monitoreo de dispositivos, impartiendo habilidades críticas para la seguridad de la red.

    • Ataques de Red

    • MiTM

    • Envenenamiento ARP

    • Fuerza Bruta de Servicios

    • Análisis de Ataques

    • Ciber Ataque

    • Cargas Útiles de Reversa y Enlace

    • Trabajando con Msfvenom

    • Trabajando con Msfconsole

    • Firewall

    • Acerca de la Operación del Firewall

    • Bloqueo de Puertos

    • Monitoreo de Dispositivos

bottom of page