Академический Документы
Профессиональный Документы
Культура Документы
Temas tratados:
Introduccin al curso de hacking tico CODSP v 3.0
Conceptos bsicos de seguridad Informtica
Arquitectura de redes para la seguridad informtica
Entornos Linux especializados en seguridad informtica (Kali Linux)
Virtualizacin bsica de laboratorios de pruebas de Pentesting con Vmware Workstation
10
Anlisis de protocolos con Wireshark
Introduccin al Hacking tico
Posicionamiento de un Hacker tico en procesos de Pentesting
Visibilidad de un Hacker tico
Competencias del auditor del tipo Hacker tico
Hackitivismo
El Hacking y sus variantes
Breve historia del Hacking
Buenas prcticas como criterios y guas de auditoras de seguridad
Las reglas del negocio antes de una auditoria del tipo Pentesting
La cotizacin y/o propuesta de servicios de auditora de seguridad del tipo Pentesting
Fase tcnica 1: Tcnicas de recoleccin de informacin
Recoleccin activa
Recoleccin pasiva
Recoleccin de informacin con buscadores
Hacking con buscadores
Recoleccin de informacin con scripts automatizados
Recoleccin de informacin en un sitio web
Que es la Metadata y como se obtiene
Extraccin y anlisis de Metadata
Herramientas online para recoleccin de informacin
Herramientas de red para recoleccin de informacin
Scanning topologa de red
Scanning de puertos
Scanning de versiones
Scanning de S.O
Tcnicas de scanning (Flags TCP-Capa 4 OSI)
Scanning Host protegido Por Firewall
Anlisis de trafico de red a procesos de Scanning
Scanning de Vulnerabilidades
Reportes y anlisis de vulnerabilidades
Enumeracin
Tcnicas de Scanning
Software Nessus
Software Metasploit
Software Nmap
Conceptos bsicos de explotacin
Bind y reverse Shell
Netcat