Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Fases del hacking

9/35

Lectura

infografia-ethical-hacking-copia.png

Aportes 17

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

1 Reconocer
2 Escanear
3 Acceder
4 Mantener
5 Encubrir

“REAME” (nemotecnia XD)

Para el caso del Hacking Etico, falta la fase del Informe

Me encanta este tema de ser un profesional que utiliza la tecnología para el bien.

Acciones
Reconocimiento : Busca en la basura
Escaneo: Prueba en base a la información obtenida
Obtener acceso: EN base al escaneo se accede
Mantener acceso: Mantener sigilo no ser visto
Encubrimiento: Eliminar evidencias del hackeo

5 pasos a tener en cuenta:

  1. Reconocer el objetivo.
  2. Escanear la red.
  3. Acceder al sistema.
  4. Mantener el acceso
  5. Que nadie te detecte y no dejar evidencias.

no se si sera cosa mia pero ese 5to punto suena mas como a un delito

ok

Excelente documento

Cool

Vamo’ a hackear 😉

¿cuanto es la media que una empresa en México identifica que hay un intruso?

En el encubrimiento dependiendo el caso se eliminan registros de acceso o se editan

los puntos a tener en cuenta en este ambito y ecosistema que estamos abarcando para el bien y en su preferencia de la etica del aprendizaje

Saludos profesor y compañeros de platzi. Me encuentro en una pequeña duda, tal vez pueden aclararla. Me parece que en la ultima fase(5ta) fase la parte donde dice “Se intenta prolongar el acceso al sistemas sin ser detectado” va mas con la 4ta fase. Y la ultima fase lo que pretende es no dejar rastro alguno de la intrusión y sobre todo del atacante. Sus opiniones. Gracias

excelente definicio

muchas gracias