Diplomado en Seguridad Informática

CUARTA EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Hackeo Ético y PenTest (12 horas)

  • 1. Introducción
    • 1.1. Servicios de un hacker ético
    • 1.2. Caja negra, gris y blanca
    • 1.3. Metodologías
  • 2. Escenario típico de una intrusión
  • 3. Obtención de información
    • 3.1. Google hacking
    • 3.2. Ingeniería social
  • 4. Enumeración de equipos, puertos y servicios
    • 4.1. Detección vía TCP, UDP e ICMP
    • 4.2. Enumeración vía DNS, whois, SNMP y correo
    • 4.3. Examinación de redes inalámbricas
    • 4.4. Herramientas
  • 5. Identificación y análisis de vulnerabilidades
    • 5.1. Técnicas empleadas
    • 5.2. Automatización
  • 6. Penetración
    • 6.1. Debilidades en la configuración
    • 6.2. Debilidades en el software
    • 6.3. Debilidades en los protocolos
    • 6.4. Desarrollo de exploits
    • 6.5. Herramientas empleadas
  • 7. Elevación de privilegios
    • 7.1. Relaciones de confianza
    • 7.2. Información confidencial
    • 7.3. Obtención de contraseñas
    • 7.4. Exploits
  • 8. Permanencia en el sistema
    • 8.1. Puertas traseras
    • 8.2. Canales ocultos
    • 8.3. Rootkits
  • 9. Eliminación de rastros
    • 9.1. Inhibición del registro de eventos
    • 9.2. Eliminación de bitácoras
    • 9.3. Saturación de bitácoras
  • 10. Reportes