pl - temario ethical hacking · introducción al ethical hacking ethical hacking en el 2018: ¿qué...

2
Introducción al Ethical Hacking Ethical Hacking en el 2018: ¿Qué es?, ¿De qué depende? y ¿Donde se usa? OSINT Procedimiento de Fingerprint a través de Internet Descubrimiento de de equipos activos. Obtención de información para pruebas de ingeniería social. Creación de diccionarios credenciales. Escaneos Iniciales Escaneo de puertos y servicios Técnicas de escaneo. Capture The Flag 1. Scripting con NMAP. Capture The Flag 2. Capture The Flag 3. Fases de búsqueda y comprobación de vulnerabilidades a nivel de infraestructura Aplicación de herramientas automatizadas Herramienta automatizada de propósito múltiple. Conexiones directas y reversas. Capture The Flag 4. Herramienta de explotación tipo framework. Explotación basada en exploits fuera de un framework. Capture The Flag 5. Escalamiento de privilegios y ataques a contraseñas Ataques en línea Escalamiento de privilegios. Obtención de credenciales. Capture The Flag 6. Introducción a la seguridad de aplicaciones Web OWASP Testing Guide. OWASP Top 10. OWASP Mobile Security Testing Guide. ETHICAL HACKING Temario (511) 640-5800 / (511) 986 630 671 [email protected] INFORMES Y CONTACTOS:

Upload: lydung

Post on 26-Feb-2019

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PL - TEMARIO ETHICAL HACKING · Introducción al Ethical Hacking Ethical Hacking en el 2018: ¿Qué es?, ¿De qué depende? y ¿Donde se usa? OSINT Procedimiento de Fingerprint a

Introducción al Ethical HackingEthical Hacking en el 2018: ¿Qué es?, ¿De qué depende? y ¿Donde se usa?

OSINTProcedimiento de Fingerprint a través de Internet Descubrimiento de de equipos activos. Obtención de información para pruebas de ingeniería social. Creación de diccionarios credenciales.

Escaneos InicialesEscaneo de puertos y servicios Técnicas de escaneo. Capture The Flag 1. Scripting con NMAP. Capture The Flag 2. Capture The Flag 3.

Fases de búsqueda y comprobación de vulnerabilidades a nivel de infraestructuraAplicación de herramientas automatizadas Herramienta automatizada de propósito múltiple. Conexiones directas y reversas. Capture The Flag 4. Herramienta de explotación tipo framework. Explotación basada en exploits fuera de un framework. Capture The Flag 5.

Escalamiento de privilegios y ataques a contraseñasAtaques en línea Escalamiento de privilegios. Obtención de credenciales. Capture The Flag 6.

Introducción a la seguridad de aplicaciones Web OWASP Testing Guide. OWASP Top 10. OWASP Mobile Security Testing Guide.

ETHICAL HACKINGTemario

(511) 640-5800 / (511) 986 630 [email protected]

INFORMES YCONTACTOS:

Page 2: PL - TEMARIO ETHICAL HACKING · Introducción al Ethical Hacking Ethical Hacking en el 2018: ¿Qué es?, ¿De qué depende? y ¿Donde se usa? OSINT Procedimiento de Fingerprint a

INFORMES YCONTACTOS:

Análisis y explotación de vulnerabilidad web Uso de herramientas tipo Proxy para análisis y explotación de vulnerabilidades en aplicaciones web. Inyecciones de SQL (visible y ciegas). Capture The Flag 7. Secuencia de comandos en sitios cruzados (XSS). Capture The Flag 8. Búsqueda de directorios web y archivos con información valiosa. Ataques de diccionario a procesos de autenticación básica. Ataques a reglas de negocios. Carga de archivos arbitraria y Webshells. Capture The Flag 9. Capture The Flag 10. Capture The Flag 11.

Requerimientos para los participantes Cada participante deberá disponer de un computador con por lo menos 2GB de RAM asignados a una máquina virtual, una interface de red, espacio en disco disponible de por lo menos 30GB. Cada computador deberá tener instalado un software de máquina virtual (VMWare o VirtualBox).

Requerimientos de laboratorioUn laboratorio provisto por el cliente que deberá contar con proyector multimedia, pizarra acrílica y una red que conecte a los equipos de estudiantes e instructor con salida libre hacia internet.

ETHICAL HACKINGTemario

(511) 640-5800 / (511) 986 630 [email protected]