Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Tipos de pentesting. Fase Pre-ataque

15/35
Recursos

Diferentes tipos de pentesting:

  • Seguridad en la Red: Cómo se encuentra, interna, externa o inalámbrica
  • Aplicación: Puedes evaluar diferentes módulos de cómo transmiten mensajes
  • Seguridad física: Cómo es la seguridad de acceso al data center, tiene cámaras de seguridad? cuenta con respuesta a incidentes?
  • Ingeniería Social: Evaluar el phishing. quiénes son vulnerables a este tipo de ataques, quiénes pueden suplantar identidad

Tipos de pentesting

  • Black-box: Podemos simular un ataque como lo hacen los profesionales en el mundo real. No conoce nada más que el nombre de la empresa
  • White-box: El personal te dará acceso a toda la información necesaria como la red que se utiliza, la infraestructura y más.
  • Grey-box: Es una mezcla entre las dos anteriores.

Formas de realizar un pentesting

  • Pruebas anunciadas: Se cuenta con la total cooperación y conocimiento personal de TI.
  • Pruebas no anunciada: Son un intento de comprometer el sistema en la red del cliente sin el conocimiento del personal de seguridad de TI

Fases de un pentesting

  • Pre-ataque: Realizarás la planeación y preparación del ataque.
  • Ataque: Adquirimos un objetivo a través de una vulnerabilidad
  • Post-ataque: Entregamos un reporte técnico y no técnico.

Aportes 17

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Lo que pasa es que hoy en día los analistas de seguridad trabajan tiempo completo en análisis de tiempo real Big Data con SIEM, tales como ELK Stack o Splunk. Es más eficiente que hacer pruebas y luego tener logs a evaluar. Además gracias a ello se conforma un Blue Team en tiempo real que es un escudo y detector de amenazas y vulnerabilidades. Debrían incluir cursos sobre ello aquí.

Tipos de Pentesting:

Seguridad en la red
Aplicaciones
Seguridad Física
Ingeniería social 

Estas se dividen en tres:

Caja negra
Caja blanca
Caja gris 

Formas de realizar el pentester:

Prueba anunciada
Prueba no anunciada 

Fases del pentesting:

Pre-ataque
Ataque
Post-ataque

Hola, forzosamente solo puedes “hackear” la computadora de alguien cuando estás en la misma LAN que esa computadora verdad? Si usas SSH necesitas también necesitas estar en la red local de esa computadora no? Por ejemplo si sabes la IP pública de un servidor de una página x no puedes usar SSH incluso aunque tengas la contraseña porque no estás en la misma LAN estoy en lo correcto? Pero si de alguna manera tu estuvieras dentro de una VPN que se conecta a la red local así si podrías entrar a la computadora de cualquier persona desde cualquier parte del mundo, estoy en lo correcto? De esa manera pueden entrar a tu computadora desde cualquier parte del mundo?

este curso es excelente. cada fase es mas importante que la anterior. pues con el reporte de la prueba practicamente nos pagan 😃

Hasta ahora, me está agradando bastante el curso. He aprendido nuevas cosas.

Muy interesante el tema. Donde trabajo se solicitan Pentesting empezando por caja negra hasta llegar a la caja blanca y asi poder determinar el reisgo en cada etapa.

Las pruebas de penetración se pueden dividir en 4 fases; planificación, descubrimiento, ataque e informe. Puede variar de acuerdo a la metodologia que se use PTES, OWASP, ISSAF, OSSTMM, etc

Hoy en día la seguridad se esta volviendo muy vulnerable ante los ciberdelincuentes expertos y los hackers deben paralos.

Que clase… Genial

Enseña muy bien profesor

Caja negra.- permite simular un ataque como si fuera en el mundo real, no se conoce ninguna información salvo el nombre de la empresa.
Caja blanca.- el personal de TI o la empresa te dará acceso a toda la información (infraestructura, implementaciones de seguridad tiene, políticas que utiliza, red que utiliza, topología de la red, entre otras
Caja gris.- es una combinación de ambas cajas (negra y blanca).

Falto añadir el equipo purpura o morado 😃

0 ññ. %¡ññ. 6

En estas clases aprendiste lo que es una prueba de seguridad y sus distintas fases.

La de caja negra La de Caja Blanca y la de caja gris.

Excelente clase.

Magnifica clase…

ME gustó esta clase… excelente