Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
1. INTRODUCCION AL HACKING ETICO
‘Seguridad de la informacién
Delitos en internet
‘Amenazas y principios de defensa
Conceptos de Hacking
Tipos de ataque sobre un sistema
Importancia de tener un Ethical Hacking en la
empresa
Habilidades de un Hacker
Tipo de ataques
2Qué es Penetration testing?
Metodologias para realizar un Pentesting
2. HUELLAS DIGITALES Y
RECONOCIMIENTO
Footprinting
{Qué es Footprinting?
Objetivos de Footprinting
Informacién que necesita un hacker para lanzar
un ataque
Buscando informacién de la compafiia
Herramientas Footprinting para realizar
bisquedas
Coleccionando de informacién de ubicacién
Obteniendo informacién de inteligencia
‘competitiva
WHOIS Lookup y extraer informacién de DNS
Localizar rangos de red, traceroute y sitios web
Extraer informacién de un sitio web
Monitoreando actualizaciones web
‘Seguimiento de comunicaciones de correo
Footprinting usando técnicas de Google Hacking
Herramienta Google Hacking
3. REDES Y EXPLORACION
Escaneando redes
Tipos de escaneo
Escaneo redes locales y direcciones IP
Escaneo de puertos abiertos,
Escaneo de servidores
Técnicas de evasién de IDS
Servicios de dudosa seguridad
Comprobando sistemas activos con ICMP
Scanning
Ping Sweep, Three-Way Handshake y TCP ags
Hping2, Hping3
Técnicas de escaneo
Técnicas de evasion de IDS
Herramientas de fragmentacién IP
Uso de herramientas para escaneo
Nmapy NetScan. Proxier, SSH Tunneling, etc.
‘Spoong IP address y Scanning Pentesting
4. ENUMERACION
Que es la enumeracién
Tipos de enumeracién
Enumeracién de usuarios
Enumeracién de equipos
Enumeracién de recursos compartidos
Enumeracién NetBIOS, SNMP, UNIX/Linux,
LDAP, NTP, SMTP, DNS
Herramientas de enumeracién y uso
5. HACKEO DEL SISTEMA
Objetivos del Hackeo
Metodologias de Hacking Etico
Metodologia de Hackeo CEH (CHM)
Etapas para el Hackeo CEH
6. TROYANOS Y BACKDOORS
Troyanos
Canales Overty Covert
Tipos de troyanos
4Cémo trabajan los troyanos?
Indicaciones de ataques de troyanos
Deteccién de troyanos
Herramientas para detectar troyanos
Anti-troyanos
Evitar infeccién de troyanos
Backdoors y contramedidas
7. VIRUS Y GUSANOS
Introduccién a virus
Ciclo de vida de un virus
Indicaciones de ataque de virus
Cémo una maquina logra infectarse de virus?
Tipos de virus y Worms
Diferencia entre virus y Worms
Analizando Worms
Procedimiento para analizar malware
Método para detectar virus
Contramedidas para virus y Worms8. SN IFFERS
Conceptos de Sniffers
Intercepcién legal
iCémo trabaja un Sniffery sus amenazas?
Tipos de Sniffers y protocolos vulnerables a
Sniffing
+ Analizador de protocolos de hardware
+ Envenenamiento MAC
+ Envenenamiento ARP
+ Envenenamiento DNS
+ Contramedidas contra Sniffing
9. INGENIERIA SOCIAL
Ingenieria social
Fases en el ataque de la ingeni
Tipos de ingenier‘a social
Robo de identidad
+ Técticas de intrusién y estrategias para
prevencién
+ Ingenieria social sobre sitios
+ Riesgo de red social para redes corporativas,
10. . DENEGACION DE SERVICIOS (DOS)
Ataque de negacién de DoS
+ Técnicas de ataques DoS
+ Botnet y Herramientas de ataque DoS
+ Contramedidas DoS/DDos
+ Contramedidas en un ataque de DDoS
+ Técnicas para defenderse contra Botnets
+ pruebas de penetracién para DoS
11. SESION DE SECUESTROS
(HIJACKING)
Sesién Hijacking
+ Tipos de sesion Hijacking
+ @Cémo predecir una sesién token?
Diferentes tipos de ataques
NGmero de secuencia y TCP/IP Hijacking
Herramientas para Hijacking
Contramedidas para Hijacking
12. ATAQUE A SERVIDORES WEB
Servidores Web
Diferentes tipos de ataques web.
Metodologia en el ataque de un servidor web
Ataque a servidores web
Contramedidas
Parches y herramientas de seguridad Web
+ Pruebas de penetracién a servidores web
13. ATAQUE A APLICACIONES WEB.
Introduccién a aplicaciones web
Diferentes tipos de ataques
Arquitectura de servicios web
‘Analizando aplicaciones web
Herramientas para hacking aplicaciones web
Hacking a aplicaciones web
Contramedidas en las aplicaciones web
14. INYECCION SQL
SQL injection
‘Amenazas y ataques en SQL injection
HTTP post request
Deteccién de SQL injection
SQL injection Black Box Pen Testing
Tipos de SQL injection
{Qué es Blind SQL Injection?
Metodologia en SQL injection
Obtener informacién y enumerar columnas
Password grabbing y caracteristicas de
diferentes DBMSs
Herramientas para SQL injection, evadir IDS
Contramedidas
15. HACKEO EN REDES INALAMBRICAS
Redes inalémbricas,
Tipos de redes inalambricas
Estandares de redes inalambricas (802.11 a,b,g)
Modos de autenticacién con Wi-Fi
Tipos de antenas
Encriptacion WEP y WPA
‘Amenazas en redes inalambricas
Ataques a Access Point
Tipos de ataques
Metodologia Wireless Hacking
Descubriendo Wi-fi usando Wardriving
Analizando trafico inalmbrico
Herramientas para craquear WEP/WPA y
Wardriving
Herramientas de andlisis, captura y monitoreo
para Wi-Fi
Contramedidas en redes inalémbricas
‘Auditando la seguridad en redes inalambricas16. EVADIENDO IDS, FIREWALL Y
HONI
IEYPOTS
Sistema de Deteccién de Intrusos
éCémo detectar un intruso?
Tipos de IDS.
Herramientas de IDS y Honeypot
Tipos de evasi6n
Pasando sitios bloqueados usando direcciones
IP en lugar de URL
Detectando Honeypots, herramientas y
contramedidas
Penetration Testing para IDS y Firewalls
17. ATAQUE A APLICACIONES WEB
Desbordamiento de Buffer Overflow
Metodologia Buffer Overflow
Pasos en el desbordamiento de buffer
Detectando desbordamiento de buffer en un
programa
Identificar el desbordamiento de buffer
Deteccién del desbordamiento de buffer
Herramientas de seguridad para el
desbordamiento de buffer
Contramedidas
18. CRIPTOGRAFIA
Criptografia
Algoritmos de criptograficos
RSA (Rivest Shamir Adleman)
C4, RCS, RC6, Blowsh
MDS y SHA
Herramientas para la criptografia
PKI, firma digital y autoridad certificadora
SSLy TLS
Encriptacién de discos y herramientas
Ataques a la criptografia
Herramientas de analisis criptografico
19. PRUEBAS DE PENETRACION
Introduccién a pruebas de penetracién
Evaluando la seguridad y vulnerabilidades
Tipos de penetration testing
Técnicas comunes de penetration testing
Usando informacién de DNS y direcciones IP
Fases de penetration testing
Metodologia de penetration testing
Tipos de Pentest
+ Evaluacién de la seguridad de aplicaciones
+ Evaluacién de la seguridad de lared
+ Evaluacién del acceso remoto e inalémbrico
+ Evaluacién de la seguridad telefénica
+ Evaluacién del filtrado de red
20. INTERNET DE LAS COSAS (LOT)
+ Introduccién
+ Caracteristicas
+ Seguirdad y hacking loT
21. PREPARACION DE EXAMEN Y
REGISTRO