aquí está el documento
https://docs.google.com/document/d/1PFzHSF5iof9BBSNH-KBe8xirLGQ6ICZ41CJdsN2tErg/edit?usp=sharing
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Alan J. Baeza
Lectura
Definición 1:
Los convenios que producen o transfieren las obligaciones y derechos, toman el nombre de contratos, el cual para su existencia se requiere de:
...
Regístrate o inicia sesión para leer el resto del contenido.
Aportes 10
Preguntas 1
Según esto, es necesario contar con un abogado dentro del grupo de trabajo de la empresa que presta el servicio de pentesting ?? o con los abogados del cliente podría ser suficiente??
Está interesante la parte en la que se nos dice acerca de la Cláusula de no Competencia
Muy claro! Por eso me encanta platzi!
Pero no funcional el link: https://drive.google.com/open?id=18WYgv-R3zM_r5eeq_9NBo1wMYPe5MjwK
Muy, muy interesante. Me imaginé que esto de la cláusula de no divulgación sería algo indispensable en los pentesting.
Deben solicitar acceso a drive para descarga de documento, en mi caso en mensaje le puse alumno platzi
Muchas gracias
El documento en drive solicita permiso
Excelente documento
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?