Вы находитесь на странице: 1из 4

Introduccion al hacking8 - Horas

1. Introduccin
1.1. Instalacin de Laboratorio
1.1.1. Instalacin de Mquinas virtuales
1.1.2. Instalaciones de Sistema Necesarias
1.1.3. Instalacin de Herramientas
1.2. Historia del Hackear
1.3. Conceptos Bsicos
1.4. Fases del hacking
1.5. Tipos de Hackers
1.6. Terminales
1.6.1. Comandos de Windows
1.6.2. Secuencias de comandos por lotes
1.6.3. Linux Terminal
1.6.4. Bash Scripting

Huella8 - Horas

2. Obteniendo Informacin
2.1. Reconocimiento Pasivo
2.1.1. WayBackMachine
2.1.2. Gente Encontrar
2,2. Google Hacking
2.2.1. Enumeracin de Subdominios
2.2.2. Localizando Archivos Por Extensin
2.3. Quin es
2,4. Escaneo de puertos
2.5. Identification de Sistemas Operativos
2.6. Identificando CMS
2.6.1. CMS IDENTIFICADOR
2.6.2. CMS Version Check 2.7. Correo electrnico de
seguimiento 2.8.Geolocalizacin 2.9. Metadatos 2.10.Programando Herramienta en PHP

Anonimato4 - Horas
3. Tcnicas de Anonimato
3.1. IP Spoofing
3.2. MAC Spoofing
3.3. Proxy
3.4. Cadena de Proxys
3.5. VPN
3.6. VPN y Proxy
3.7. TOR Browser
3.8. Bloqueador de Script

Scanning4 - Horas

4. Escaneo de Vulnerabilidades
4.1. Acunetix Vulnerability Scanner
4.2. Netsparker Vulnerability Scanner
4.3. Nessus escner de red
4.4. Burpsuite
4.5. Joomscan
4.6. wpscan
4.7. Otros ...

Explotacion de Vulnerabilidades30 - Horas

5. Explotando Vulnerabilidades
5.1. Denegacin de servicio
5.1.1. Dos Ataque
5.1.2. Ataque DDoS
5.2. Ataques de Ingeniera Social
5.2.1. Ensuciar
5.2.2. Pishing Ataque
5.2.2.1. SET
5.2.2.2. Facebrok
5.2.2.3. Email Spam
5.2.2.4. Envenenamiento DNS
5.2.2.5. Pishing con Facebook
5.2.3. Herramientas de administracin remota (RAT)
5.2.3.1. BlackShades
5.2.3.2. DarkCommet
5.2.4. Programacion de Aplicaciones Falsas
5.3. Cross Site Scripting (XSS)
5.3.1. XSS Reflejado
5.3.2. XSS Almacenado
5.3.3. Evitando los Filtros de XSS
5.3.4. Robo de cookies - Secuestro de sesiones
5.3.5. XSS Juegos de guerra
5.4. SQL Injection
5.4.1. Ingresar Bypass
5.4.2. Havij herramienta automatizada
5.4.3. Sqlmap Automatizado SQL Injection
5.4.4. Inyeccin SQL - Error Basado Manual
5.4.5. SQL Injection - booleana Basada Manual
5.4.6. Inyeccin SQL - tiempo basado Manual
5.5. Inclusin de archivos
5.5.1. La inclusin de archivos remotos
5.5.2. Inclusin de archivos locales
5.6. Subir archivo
5.7. Ejecucin de comandos
5.8. Programacin de Malware
5.8.1. Virus y Gusanos
5.8.2. Troyanos
5.8.3. Bombas Lgicas
5.9. Hackear Por xploits
5.9.1. CMS xploits
5.9.1.1. Joomla xploits
5.9.1.2. Wordpress xploits
5.9.1.3. Drupal xploits
5.9.2. xploit DataBase
5.9.2.1. Hearbleed
5.9.2.2. De Windows 8.1 Privilage scalation
5.9.2.3. Xxx.xxx.xxx
5.9.2.4. . Xxx.xxx.xxx
5.9.3. Armitage
5.9.4. Metasploit
5.10. Ataques de red
5.10.1. AP Inalmbrico Hackear
5.10.1.1. WEP Cracking
5.10.1.2. Wpa Cracking
5.10.1.3. Wps Cracking
5.10.2. Paquete Que huele
5.10.3. Hombre en el centro Atacar
5.10.4. ENVENENAMIENTO DNS
5.11. Criptografa
5.11.1. Introduccin a la Criptografa
5.11.1.1. Historia de la Criptografa
5.11.1.2. Tipos de Criptografa
5.11.2. Mensajera Instantnea Encriptando
5.11.3. Conversin de Bases
5.11.3.1. Binario
5.11.3.2. Octal
5.11.3.3. Hexadecimal
5.11.4. Funcin XOR, XNOR
5.11.5. Creando tu Propio Algoritmo
5.12. Fuerza bruta
5.12.1. Ataque ftp fuerza bruta
5.12.2. Ataque Http Brute Force
5.12.2.1. xHydra
5.12.2.2. Conecte
5.12.3. Hash Brute Force

Manteniendo El Acesso3 - Horas

6. Manteniendo Acceso
6.1. Troyanos
6.2. BackDoors

Generando Reportes3 - Horas

7. Generando Reportes
7.1. Tipos de
7,2. Reportes Automatizados de Escneres
7.3. Creando plantilla prr tus Reportes
7.4. Creando tu Reporte A partir de Todo el Proceso de hacking Ofensivo

Вам также может понравиться