Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

Tipos de hacking

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴qu茅 es y qu茅 no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Convierte tus certificados en t铆tulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscr铆bete

Termina en:

17 D铆as
22 Hrs
29 Min
51 Seg

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

22/35
Recursos

PCI DSS: Es un est谩ndar para las organizaciones que manejan informaci贸n de tarjetas de d茅bito, cr茅dito, prepago, monederos, electr贸nicos, ATM y POS. Todos aquellos que obtengan informaci贸n de tarjetahabientes.

Normas de seguridad de PCI:

  • Desarrollar y mantener redes y sistemas seguros
  • Proteger los datos del titular de la tarjeta
  • Mantener un programa de administraci贸n de vulnerabilidad
  • Implementar medidas s贸lidas de control de acceso
  • Supervisar y evaluar las redes con seguridad
  • Mantener una pol铆tica de seguridad de informaci贸n

HIPAA: Tambi茅n conocida como la Ley de Portabilidad y Responsabilidad de Seguros de Salud(Health Insurance Portability and Accountability) De los EE.UU.

Cinco reglas de HIPAA

  • Reglas de divulgaci贸n de PHI
  • Normas para salvaguardar ePHI
  • Fusiona la regla HITECH en HIPAA
  • 60 d铆as para notificar a HHS
  • C贸mo se llevan a cabo las investigaciones

Digital Millenium Copyright Act (DMCA): Define la prohibici贸n legal contra la elusi贸n de las medidas de protecci贸n tecnol贸gica aplicadas por los propietarios para proteger su trabajo.

Aportes 6

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Buenas, para Argentina, estas son algunas de las normativas:
Legislaci贸n Argentina. C贸digo Civil de la Naci贸n. 2016.
Legislaci贸n Argentina. C贸digo Penal de la Naci贸n 2016.
LEY 11.723 (235) - Propiedad Intelectual Ley 25.036/98 - Modificatoria (BO.11/11/98).
Ley 24.766 de Confidencialidad (30/12/96.)
Ley 24.769 Penal Tributaria (15/01/97).
Ley 25.236 Habeas Data (02/11/00).
Ley 25.506 Firma Digital (14/12/01).
Ley 25.873 Nac. Telecomunicaciones (09/02/04).
Ley 25.891 Servicio de Comunicaciones M贸viles (25/05/04).
Ley 25.930 Modif. C贸digo Penal / Incluye Inc. Art. 173 y Modif. Art. 285 . Art. 44 C贸digo Contravencional de CABA (21/9/2004).
Ley 26.388 Delitos Inform谩ticos (24/06/2008) Modificaci贸n C Penal (art. 153).

Conclusion: No estoy entendiendo 馃槮

la unica que conocia era la 27001, gracias por la informacion.

Gracias

Las startup que implementaci贸n llevan, de acuerdo a su presupuesto?

Interesante