Módulo: Hackeo Ético y PenTest (10 hrs.)
- 1. Introducción
- 1.1. Conceptos Básicos
- 1.2. Pruebas de Penetración
- 1.3. Metodológicas
- 1.4. Perfil
- 2. Descubrimiento
- 2.1. Objetivo
- 2.2. Descubrimiento
- 2.3. Recolección de información
- 2.4. Google Hacking
- 2.5. Extracción de metadatos
- 2.6. Consultas Whois
- 2.7. Consultas a los servicios DNS
- 2.8. Transferencia de zona
- 2.9. SHODAN
- 2.10. Theaharvester
- 2.11. NMAP
- 3. Enumeración
- 3.1. Escaneo de Puertos
- 3.2. Detección de Servicios y versiones
- 4. Análisis de Vulnerabilidades
- 4.1. Ciclo de vida de una vulnerabilidad
- 4.2. Análisis de vulnerabilidades automatizado
- 4.3. OWASP Top10
- 4.4. Escaneo de Archivos y directorios
- 4.5. Intercepción y Análisis de tráfico
- 5. Explotación
- 5.1. Acceso
- 5.2. Metasploit
- 5.3. Explotación de vulnerabilidades
- 5.4. Elevación de privilegios
- 6. Reporteo (Análisis de resultados)
- 6.1. Reporteo
- 6.2. Tipos de reportes
- 7. Plataformas de aprendizaje y entrenamiento