0% encontró este documento útil (0 votos)
43 vistas3 páginas

Resume N

Cargado por

Roly Ariel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
43 vistas3 páginas

Resume N

Cargado por

Roly Ariel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
1. INTRODUCCION AL HACKING ETICO ‘Seguridad de la informacién Delitos en internet ‘Amenazas y principios de defensa Conceptos de Hacking Tipos de ataque sobre un sistema Importancia de tener un Ethical Hacking en la empresa Habilidades de un Hacker Tipo de ataques 2Qué es Penetration testing? Metodologias para realizar un Pentesting 2. HUELLAS DIGITALES Y RECONOCIMIENTO Footprinting {Qué es Footprinting? Objetivos de Footprinting Informacién que necesita un hacker para lanzar un ataque Buscando informacién de la compafiia Herramientas Footprinting para realizar bisquedas Coleccionando de informacién de ubicacién Obteniendo informacién de inteligencia ‘competitiva WHOIS Lookup y extraer informacién de DNS Localizar rangos de red, traceroute y sitios web Extraer informacién de un sitio web Monitoreando actualizaciones web ‘Seguimiento de comunicaciones de correo Footprinting usando técnicas de Google Hacking Herramienta Google Hacking 3. REDES Y EXPLORACION Escaneando redes Tipos de escaneo Escaneo redes locales y direcciones IP Escaneo de puertos abiertos, Escaneo de servidores Técnicas de evasién de IDS Servicios de dudosa seguridad Comprobando sistemas activos con ICMP Scanning Ping Sweep, Three-Way Handshake y TCP ags Hping2, Hping3 Técnicas de escaneo Técnicas de evasion de IDS Herramientas de fragmentacién IP Uso de herramientas para escaneo Nmapy NetScan. Proxier, SSH Tunneling, etc. ‘Spoong IP address y Scanning Pentesting 4. ENUMERACION Que es la enumeracién Tipos de enumeracién Enumeracién de usuarios Enumeracién de equipos Enumeracién de recursos compartidos Enumeracién NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS Herramientas de enumeracién y uso 5. HACKEO DEL SISTEMA Objetivos del Hackeo Metodologias de Hacking Etico Metodologia de Hackeo CEH (CHM) Etapas para el Hackeo CEH 6. TROYANOS Y BACKDOORS Troyanos Canales Overty Covert Tipos de troyanos 4Cémo trabajan los troyanos? Indicaciones de ataques de troyanos Deteccién de troyanos Herramientas para detectar troyanos Anti-troyanos Evitar infeccién de troyanos Backdoors y contramedidas 7. VIRUS Y GUSANOS Introduccién a virus Ciclo de vida de un virus Indicaciones de ataque de virus Cémo una maquina logra infectarse de virus? Tipos de virus y Worms Diferencia entre virus y Worms Analizando Worms Procedimiento para analizar malware Método para detectar virus Contramedidas para virus y Worms 8. SN IFFERS Conceptos de Sniffers Intercepcién legal iCémo trabaja un Sniffery sus amenazas? Tipos de Sniffers y protocolos vulnerables a Sniffing + Analizador de protocolos de hardware + Envenenamiento MAC + Envenenamiento ARP + Envenenamiento DNS + Contramedidas contra Sniffing 9. INGENIERIA SOCIAL Ingenieria social Fases en el ataque de la ingeni Tipos de ingenier‘a social Robo de identidad + Técticas de intrusién y estrategias para prevencién + Ingenieria social sobre sitios + Riesgo de red social para redes corporativas, 10. . DENEGACION DE SERVICIOS (DOS) Ataque de negacién de DoS + Técnicas de ataques DoS + Botnet y Herramientas de ataque DoS + Contramedidas DoS/DDos + Contramedidas en un ataque de DDoS + Técnicas para defenderse contra Botnets + pruebas de penetracién para DoS 11. SESION DE SECUESTROS (HIJACKING) Sesién Hijacking + Tipos de sesion Hijacking + @Cémo predecir una sesién token? Diferentes tipos de ataques NGmero de secuencia y TCP/IP Hijacking Herramientas para Hijacking Contramedidas para Hijacking 12. ATAQUE A SERVIDORES WEB Servidores Web Diferentes tipos de ataques web. Metodologia en el ataque de un servidor web Ataque a servidores web Contramedidas Parches y herramientas de seguridad Web + Pruebas de penetracién a servidores web 13. ATAQUE A APLICACIONES WEB. Introduccién a aplicaciones web Diferentes tipos de ataques Arquitectura de servicios web ‘Analizando aplicaciones web Herramientas para hacking aplicaciones web Hacking a aplicaciones web Contramedidas en las aplicaciones web 14. INYECCION SQL SQL injection ‘Amenazas y ataques en SQL injection HTTP post request Deteccién de SQL injection SQL injection Black Box Pen Testing Tipos de SQL injection {Qué es Blind SQL Injection? Metodologia en SQL injection Obtener informacién y enumerar columnas Password grabbing y caracteristicas de diferentes DBMSs Herramientas para SQL injection, evadir IDS Contramedidas 15. HACKEO EN REDES INALAMBRICAS Redes inalémbricas, Tipos de redes inalambricas Estandares de redes inalambricas (802.11 a,b,g) Modos de autenticacién con Wi-Fi Tipos de antenas Encriptacion WEP y WPA ‘Amenazas en redes inalambricas Ataques a Access Point Tipos de ataques Metodologia Wireless Hacking Descubriendo Wi-fi usando Wardriving Analizando trafico inalmbrico Herramientas para craquear WEP/WPA y Wardriving Herramientas de andlisis, captura y monitoreo para Wi-Fi Contramedidas en redes inalémbricas ‘Auditando la seguridad en redes inalambricas 16. EVADIENDO IDS, FIREWALL Y HONI IEYPOTS Sistema de Deteccién de Intrusos éCémo detectar un intruso? Tipos de IDS. Herramientas de IDS y Honeypot Tipos de evasi6n Pasando sitios bloqueados usando direcciones IP en lugar de URL Detectando Honeypots, herramientas y contramedidas Penetration Testing para IDS y Firewalls 17. ATAQUE A APLICACIONES WEB Desbordamiento de Buffer Overflow Metodologia Buffer Overflow Pasos en el desbordamiento de buffer Detectando desbordamiento de buffer en un programa Identificar el desbordamiento de buffer Deteccién del desbordamiento de buffer Herramientas de seguridad para el desbordamiento de buffer Contramedidas 18. CRIPTOGRAFIA Criptografia Algoritmos de criptograficos RSA (Rivest Shamir Adleman) C4, RCS, RC6, Blowsh MDS y SHA Herramientas para la criptografia PKI, firma digital y autoridad certificadora SSLy TLS Encriptacién de discos y herramientas Ataques a la criptografia Herramientas de analisis criptografico 19. PRUEBAS DE PENETRACION Introduccién a pruebas de penetracién Evaluando la seguridad y vulnerabilidades Tipos de penetration testing Técnicas comunes de penetration testing Usando informacién de DNS y direcciones IP Fases de penetration testing Metodologia de penetration testing Tipos de Pentest + Evaluacién de la seguridad de aplicaciones + Evaluacién de la seguridad de lared + Evaluacién del acceso remoto e inalémbrico + Evaluacién de la seguridad telefénica + Evaluacién del filtrado de red 20. INTERNET DE LAS COSAS (LOT) + Introduccién + Caracteristicas + Seguirdad y hacking loT 21. PREPARACION DE EXAMEN Y REGISTRO

También podría gustarte