Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Denegación de servicio. Ataque DOS con LOIC y HOIC

29/35
Recursos

Denegación de Servicio es un ataque tiene como objetivo principal que un recurso sea accedido de forma correcta por los usuarios, tratar de consumir los recursos de CPU o memoria para no mostrar el servicio o con lentitud.

  • LOIC es una herramienta que se encarga de hacer ataques al protocolo TCP, UDP o HTTP
  • HOIC se encarga de realizar ataques solo al protocolo HTTP

Aportes 12

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Les recomiendo mirar uno de mis tutoriales escritos en Platzi llamado Ataque de denegación de servicios (DoS). Cada recomendación y feedback es bienvenido!

En la web dicen que estos programas traen troyanos. De dónde lo podemos bajar? No aportan fuentes, otra vez.

Me hizo recordar. En el siglo pasado lo que se hacia era enviar un ping de la muerte hacia el equipo objetivo y pum el equipo se moria, jejeje claro eran pruebas locales con equipos propios jamas lo use en Internet, es mas era un lujo tener Internet en los 90

seria bueno hacer un ataque a un pc que tenga antivirus , pues como lo normal y minimo que tiene un pc normal, aparte pues de ser w8 o w10

** LINK-“H.O.I.C.” esta es la version 2016:**
https://sourceforge.net/projects/highorbitioncannon/files/latest/download

Buena clase, esta parte del ataque dos no la había visto en practica.

Es genial esta clase, gran trabajo por parte del profe

Excelente herramienta

Chale, yo tenía estas herramientas cuando era más joven… ¿alguien sabe de donde sacarlas? (de preferencia sin malware)

Que son los hilos que menciona en el minuto 8:40?

descarga HIOC.rar : link
Deshabilitar antivirus. o agregar la excepcion.

la mejor clase hasta ahora!