Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Práctica: instalación del IDS snort

34/35
Recursos

IDS es un programa que permite detectar accesos no autorizados a un equipo informático a una red.

Tipos de IDS

  • Sistemas de detección de intrusos basados en equipo(HIDS): Cuando se ve afectado por un malware tiene un comportamiento atípico.
  • Sistemas de detección de intrusos basados en red(NIDS): Nos permite detectar patrones inusuales en la red.

Aportes 9

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

La mayoría de los equipo firewall en el mercado ya integran esta parte en su sistema.

Por qué es necesario hacerlo en Ubuntu y no en nuestro Kali Linux?

Muy buena clase

Por que no se instaló en la máquina de mutillidae?
esque intenté hacerlo pero ni siquiera puedo hacerle sudo apt upgrade ni install

Entonces un IDS es como un Honeypot?

aunque el honeypot se muestra como equipo vulnerable en red, y el ids seria como el que administra o dicta las señales de emergencia.

instalar Snort
se ejecuta el comando.
Sudo apt-get install snort

** Instalar las librerias requeridas por Snort en kali linux **comando:
sudo apt install -y gcc libpcre3-dev zlib1g-dev libluajit-5.1-dev libpcap-dev openssl
libssl-dev libnghttp2-dev libdumbnet-dev bison flex libdnet

Para los que quieran hacer uso de la máquina Mutillidae se puede hacer perfectamente, sólo es necesario que hagan un Linked Clone en la Virtual Box. Así no se daña nada de lo que se tiene hecho en la anterior.

GENIAL