Me gusta cómo el profesor le inyecta curiosidad, misterio y secreto al inicio. Es como si estudiásemos Defensa de las Artes Oscuras en la casa Hogwarts.
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Habilidades técnicas
Habilidades no técnicas
Aportes 14
Preguntas 4
Me gusta cómo el profesor le inyecta curiosidad, misterio y secreto al inicio. Es como si estudiásemos Defensa de las Artes Oscuras en la casa Hogwarts.
Estimado Alana, a tu criterio si apruebo toda la carrera de seguridad informática de Platzi, podría aprobar una de las certificaciones? crees que me faltaría algunos conocimientos? y cuales serían?
También he escuchado mucho de la certificación OSCP (Offensive Security Certified Professional) en la industria de la ciberseguridad.
Información muy importante para seguir la carrera de analista de seguridad. En Colombia sabes que entidad o instituto podría dar la certificación de CND y la de CEH?
Inge. Alan sabes si hay cursos sobre varios sistema operativo en platzi aparte de linux, ya que como tu mencionas en importante conocer Windows - MAC - etc para poder defendernos? si no, hay sabes si próximamente se crearan cursos para otros sistemas operativos en platzi?
Gracias!
Muy completa la clase.
Gran Clase…
Muy buena informacion para poder realizar las certificaciones.
¿Cuál es la mejor certificación? Porque veo que al CEH le tiran mucho…
Agradezco al profe Alan Baeza, por su atenta respuesta.
Y a Platzi por crear un diseño que me permite dar seguimiento a las preguntas que hago en cada curso
Agrego un punto y es la importancia de Agregar Valor con la información. Entregar la información que al Cliente/Jefe/Gerente le sea relevante. En la mayoría de los casos, somos muy Visuales y puede que no todos manejemos el mismo conocimiento técnico. Convierte tu información en algo simple de consumir, con colores, diagramas y claridad.
Ejemplo:
Cambiar de:
-Hemos activado la opción de DLP en el Antivirus.
a:
-Hemos Aumentado un X% la probabilidad de fuga de información.
Muy buena clase. El campo de la ciberseguridad me llama mucho la atención y, como dijo el profesor, hay que pensar como un atacante para defenderte de estos.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?