1 Reconocer
2 Escanear
3 Acceder
4 Mantener
5 Encubrir
“REAME” (nemotecnia XD)
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
¿Qué es hacking y hacker? Tipos de hacker
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿Qué es y qué no es una pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
Aportes 17
Preguntas 0
1 Reconocer
2 Escanear
3 Acceder
4 Mantener
5 Encubrir
“REAME” (nemotecnia XD)
Para el caso del Hacking Etico, falta la fase del Informe
Me encanta este tema de ser un profesional que utiliza la tecnología para el bien.
Acciones
Reconocimiento : Busca en la basura
Escaneo: Prueba en base a la información obtenida
Obtener acceso: EN base al escaneo se accede
Mantener acceso: Mantener sigilo no ser visto
Encubrimiento: Eliminar evidencias del hackeo
5 pasos a tener en cuenta:
no se si sera cosa mia pero ese 5to punto suena mas como a un delito
ok
Excelente documento
Cool
Vamo’ a hackear 😉
¿cuanto es la media que una empresa en México identifica que hay un intruso?
los puntos a tener en cuenta en este ambito y ecosistema que estamos abarcando para el bien y en su preferencia de la etica del aprendizaje
Saludos profesor y compañeros de platzi. Me encuentro en una pequeña duda, tal vez pueden aclararla. Me parece que en la ultima fase(5ta) fase la parte donde dice “Se intenta prolongar el acceso al sistemas sin ser detectado” va mas con la 4ta fase. Y la ultima fase lo que pretende es no dejar rastro alguno de la intrusión y sobre todo del atacante. Sus opiniones. Gracias
excelente definicio
muchas gracias
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.