Transcript
Page 1: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · Introducción al Ethical Hacking Amenazas a la seguridad de la información y vectores de ataque. Conceptos de hacking y tipos. Fases

Introducción al Ethical HackingAmenazas a la seguridad de la información y vectores de ataque.Conceptos de hacking y tipos.Fases del Hacking : Reconocimiento, scaneo, obtención de acceso,mantenimiento de acceso y borrado de rastros.Concepto de Ethical Hacking.Controles y políticas de seguridad de la información.Evaluación de vulnerabilidades.Metodologías de Penetration Testing.Legislación y estándares de seguridad de la información

Footprinting y ReconocimientoMetodología de footprinting.Técnicas de footprinting usando Google Hacking.Footprinting a través de redes sociales.Footprinting de sitios web.Footprinting de email.Inteligencia competitiva.Footprinting WHOIS.Footprinting DNS.Footprinting de redes.Footprinting a través de Ingeniería Social.Herramientas de footprinting.Contramedidas al footprinting.Penetration testing de footprinting.

SniffingComo snifear una red.Tipos de snifers.Ataques MAC y cómo defenderse.Ataques DHCP Starvation y Rogue y cómo.ARP Poisoning : Cain & Abel y WinArpAttacker.¿Cómo defenderse ante ataques ARP Poisoning?.Detección de ARP Spoofing.Ataques spoofing y cómo defenderse.DNS Poisoning y cómo defenderse.Herramientas de sniffing : Wireshark, TCPdump, SteelCentral Packet Analyzer.Colasoft Packet Builder.Técnicas de detección de sniffing.Contramedidas al sniffing.Penetration testing al sniffing.

ETHICAL HACKINGTemario

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

•••

•••••

•••••••••••••

••••••••••••••

Page 2: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · Introducción al Ethical Hacking Amenazas a la seguridad de la información y vectores de ataque. Conceptos de hacking y tipos. Fases

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

Denegación de servicio (DoS)Técnicas de ataques de denegación de servicios : SYN, SYN Flooding, ICMP Flooding, DRDoS.Botnets.Herramientas para ataques DoS : Pandora, Dereil, HOIC, BanglaDoS.Contramedidas a ataques DoS.Análisis forense post ataque DoS.Herramientas de protección contra ataques DoS.Penetration testing de DoS.

Secuestro de sesionesProceso del secuestro de una sesión.Secuestro de sesiones en capa de aplicación.Ataque Man-in-the-middle y ataque Man-in-the-browser.Ataque Cross-site scripting y Cross-site Request Forgery.Ataque de sesión fija.Ataques usando Proxy Servers.Secuestro de sesiones en capa de red.Secuestro de sesiones TCP/IP.IP Spoofing.Ataque MiTM usando Forged ICMP y ARP Spoofing.Secuestro de sesiones UDP.

Hacking Servidores WebMetodología de un ataque web server.Análisis de metadata.Footprinting de servidores web.Mirroring website.Escaneo de vulnerabilidades.Explotación de vulnerabilidades.Cracking de contraseña.

•••••••

•••••••

•••••••••••

ETHICAL HACKINGTemario


Top Related