Introducción al Ethical HackingAmenazas a la seguridad de la información y vectores de ataque.Conceptos de hacking y tipos.Fases del Hacking : Reconocimiento, scaneo, obtención de acceso,mantenimiento de acceso y borrado de rastros.Concepto de Ethical Hacking.Controles y políticas de seguridad de la información.Evaluación de vulnerabilidades.Metodologías de Penetration Testing.Legislación y estándares de seguridad de la información
Footprinting y ReconocimientoMetodología de footprinting.Técnicas de footprinting usando Google Hacking.Footprinting a través de redes sociales.Footprinting de sitios web.Footprinting de email.Inteligencia competitiva.Footprinting WHOIS.Footprinting DNS.Footprinting de redes.Footprinting a través de Ingeniería Social.Herramientas de footprinting.Contramedidas al footprinting.Penetration testing de footprinting.
SniffingComo snifear una red.Tipos de snifers.Ataques MAC y cómo defenderse.Ataques DHCP Starvation y Rogue y cómo.ARP Poisoning : Cain & Abel y WinArpAttacker.¿Cómo defenderse ante ataques ARP Poisoning?.Detección de ARP Spoofing.Ataques spoofing y cómo defenderse.DNS Poisoning y cómo defenderse.Herramientas de sniffing : Wireshark, TCPdump, SteelCentral Packet Analyzer.Colasoft Packet Builder.Técnicas de detección de sniffing.Contramedidas al sniffing.Penetration testing al sniffing.
ETHICAL HACKINGTemario
(511) 640-5800 / (511) 979 355 [email protected]
INFORMES YCONTACTOS:
•••
•••••
•••••••••••••
••••••••••••••
(511) 640-5800 / (511) 979 355 [email protected]
INFORMES YCONTACTOS:
Denegación de servicio (DoS)Técnicas de ataques de denegación de servicios : SYN, SYN Flooding, ICMP Flooding, DRDoS.Botnets.Herramientas para ataques DoS : Pandora, Dereil, HOIC, BanglaDoS.Contramedidas a ataques DoS.Análisis forense post ataque DoS.Herramientas de protección contra ataques DoS.Penetration testing de DoS.
Secuestro de sesionesProceso del secuestro de una sesión.Secuestro de sesiones en capa de aplicación.Ataque Man-in-the-middle y ataque Man-in-the-browser.Ataque Cross-site scripting y Cross-site Request Forgery.Ataque de sesión fija.Ataques usando Proxy Servers.Secuestro de sesiones en capa de red.Secuestro de sesiones TCP/IP.IP Spoofing.Ataque MiTM usando Forged ICMP y ARP Spoofing.Secuestro de sesiones UDP.
Hacking Servidores WebMetodología de un ataque web server.Análisis de metadata.Footprinting de servidores web.Mirroring website.Escaneo de vulnerabilidades.Explotación de vulnerabilidades.Cracking de contraseña.
•••••••
•••••••
•••••••••••
ETHICAL HACKINGTemario