Pueden compartir la presentación que usa Allan?
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Alan J. Baeza
El aseguramiento de la información se refiere a la garantía de integridad, disponibilidad, confidencialidad y autenticidad de la información.
Políticas de seguridad: Según el IETF son una serie de normas. Es aquello que se puede o no hacer dentro de una empresa.
Seguridad física: Son esas barreras físicas y procedimientos de control que nos permite defender la información. Algunos dispositivos de vigilancia y control de acceso son las cámaras, biométricos y RFID.
Controles de acceso: Permite proteger a una entidad contra el uso no autorizado de los recursos.
Aportes 11
Preguntas 1
Pueden compartir la presentación que usa Allan?
la concepción de las políticas de seguridad de la información es una de las actividades que más dedicación tendremos que brindar puesto que a ello se dictaran todas las acciones que deben, pueden y no pueden realizar los empleados en referencia al uso de información y los sistemas informáticos.
Buena clase.
Está interesante el curso
firewalll, honeypot (servidores trampa ), vamos a ver ¿de que estas hablando tío? ¿esto que es un curso de instaladores de cámaras de vigilancia? lamentable
😃
Que buenos cursos, los laboratorios son sencillos y muy buenos.
La importancia de las políticas aumenta cuando la compañía quiere certificarse.
Son de las primeras cosas o requerimientos que solicitan el ente certificador.
INTERESANTE…
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?