Download - PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques

Transcript
Page 1: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques

Introducción al Ethical HackingAmenazas a la seguridad de la información y vectores de ataque.Conceptos de hacking y tipos.Fases del Hacking : Reconocimiento, scaneo, obtención de acceso,mantenimiento de acceso y borrado de rastros.Concepto de Ethical Hacking.Controles y políticas de seguridad de la información.Evaluación de vulnerabilidades.Metodologías de Penetration Testing.Legislación y estándares de seguridad de la información

Footprinting y ReconocimientoMetodología de footprinting.Técnicas de footprinting usando Google Hacking.Footprinting a través de redes sociales.Footprinting de sitios web.Footprinting de email.Inteligencia competitiva.Footprinting WHOIS.Footprinting DNS.Footprinting de redes.Footprinting a través de Ingeniería Social.Herramientas de footprinting.Contramedidas al footprinting.Penetration testing de footprinting.

SniffingComo snifear una red.Tipos de snifers.Ataques MAC y cómo defenderse.Ataques DHCP Starvation y Rogue y cómo.ARP Poisoning : Cain & Abel y WinArpAttacker.¿Cómo defenderse ante ataques ARP Poisoning?.Detección de ARP Spoofing.Ataques spoofing y cómo defenderse.DNS Poisoning y cómo defenderse.Herramientas de sniffing : Wireshark, TCPdump, SteelCentral Packet Analyzer.Colasoft Packet Builder.Técnicas de detección de sniffing.Contramedidas al sniffing.Penetration testing al sniffing.

ETHICAL HACKINGTemario

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

•••

•••••

•••••••••••••

••••••••••••••

Page 2: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

Denegación de servicio (DoS)Técnicas de ataques de denegación de servicios : SYN, SYN Flooding, ICMP Flooding, DRDoS.Botnets.Herramientas para ataques DoS : Pandora, Dereil, HOIC, BanglaDoS.Contramedidas a ataques DoS.Análisis forense post ataque DoS.Herramientas de protección contra ataques DoS.Penetration testing de DoS.

Secuestro de sesionesProceso del secuestro de una sesión.Secuestro de sesiones en capa de aplicación.Ataque Man-in-the-middle y ataque Man-in-the-browser.Ataque Cross-site scripting y Cross-site Request Forgery.Ataque de sesión fija.Ataques usando Proxy Servers.Secuestro de sesiones en capa de red.Secuestro de sesiones TCP/IP.IP Spoofing.Ataque MiTM usando Forged ICMP y ARP Spoofing.Secuestro de sesiones UDP.

Hacking Servidores WebMetodología de un ataque web server.Análisis de metadata.Footprinting de servidores web.Mirroring website.Escaneo de vulnerabilidades.Explotación de vulnerabilidades.Cracking de contraseña.

•••••••

•••••••

•••••••••••

ETHICAL HACKINGTemario