Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19 Días
6 Hrs
16 Min
56 Seg

Práctica: Explotando vulnerabilidades en metasploitable

20/35
Recursos

Aportes 21

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Ahora se llama Nessus Essentials, la version gratuita que comentan en esta clase.

Esta herramienta la utilizamos en mi empresa y es bastante robusta. Voy a revisar OpenVas.

En la versión 8.15 Nessus se inicia con:

  • /bin/systemtcl start nessusd.service

Muy buena herramienta.

Buenas noches compañeros,
En el analisis de las vulnerabilidades realizado a traves de Nessus este me indica que hay unas vulnerabilidades criticas sin embargo no me las visualiza de manera individual razon por la cual no encontre la de elasticsearch.

Gracias por el código 😄

Gracias

también podríamos utilizar OpenVas

¿Que otras opciones de software libre de análisis existen que se integren con el metasploit?

al abrir el virtual box con el klinus me arroja el siguiente error: "Call to WHvSetupPartition failed: ERROR_SUCCESS (Last=0xc000000d/87) (VERR_NEM_VM_CREATE_FAILED).

Código resultado:
E_FAIL (0x80004005)
Componente:
ConsoleWrap
Interfaz:
IConsole {872da645-4a9b-1727-bee2-5585105b9eed}
pido un asesoramiento mil gracias

super clase. Pero tuve un problema, cuando abri Nessus me dijo que la base de datos esta corrupta. No he podido encontrar el error

Excelente herramienta

No me detecta la vulnerabilidad “Elasticsearch” con la version 8.8.0 de Nessus. He realizado el scan básico y el avanzado. Alguna pista?

Oigan entonces algunas las empresas pagan por hacerles una evaluación de vulnerabilidades con una herramienta automatizada como nessus?

ok

Muy buen dato

Nessus es uno de los escáneres de vulnerabilidades mas utilizados en el mundo, en donde su objetivo principal es prevenir los ataques de red, identificar las principales
vulnerabilidades. Tambien nos permite detectar los principales problemas de configuración, siendo una herramienta de gran utilidad para realizar exploraciones de la red interna.

nessus no me dejo escanear nada :v

😎

A mi tampoco me consigue encontrar la vulnerabilidad “Elasticsearch”

Lo que no entendí muy bien es por que le da chmod +x a un paquete .deb si no es para ejecutar es para instalar con el ** dpkg** , creo que se le chispotio.