Pueden compartir la presentación que usa Allan?
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
You don't have access to this class
Keep learning! Join and start boosting your career
Information assurance refers to the guarantee of integrity, availability, confidentiality and authenticity of information.
Security policies: According to the IETF, these are a set of rules. It is what can or cannot be done within a company.
Physical security: These are those physical barriers and control procedures that allow us to defend the information. Some surveillance and access control devices are cameras, biometrics and RFID.
Access controls: Allows to protect an entity against unauthorized use of resources.
Contributions 11
Questions 1
Pueden compartir la presentación que usa Allan?
la concepción de las políticas de seguridad de la información es una de las actividades que más dedicación tendremos que brindar puesto que a ello se dictaran todas las acciones que deben, pueden y no pueden realizar los empleados en referencia al uso de información y los sistemas informáticos.
Buena clase.
Está interesante el curso
firewalll, honeypot (servidores trampa ), vamos a ver ¿de que estas hablando tío? ¿esto que es un curso de instaladores de cámaras de vigilancia? lamentable
😃
Que buenos cursos, los laboratorios son sencillos y muy buenos.
La importancia de las políticas aumenta cuando la compañía quiere certificarse.
Son de las primeras cosas o requerimientos que solicitan el ente certificador.
INTERESANTE…
Want to see more contributions, questions and answers from the community?