Hackeo Ético y PenTest (12 horas)
- 1. Introducción
- 1.1. Servicios de un hacker ético
- 1.2. Caja negra, gris y blanca
- 1.3. Metodologías
- 2. Escenario típico de una intrusión
- 3. Obtención de información
- 3.1. Google hacking
- 3.2. Ingeniería social
- 4. Enumeración de equipos, puertos y servicios
- 4.1. Detección vía TCP, UDP e ICMP
- 4.2. Enumeración vía DNS, whois, SNMP y correo
- 4.3. Examinación de redes inalámbricas
- 4.4. Herramientas
- 5. Identificación y análisis de vulnerabilidades
- 5.1. Técnicas empleadas
- 5.2. Automatización
- 6. Penetración
- 6.1. Debilidades en la configuración
- 6.2. Debilidades en el software
- 6.3. Debilidades en los protocolos
- 6.4. Desarrollo de exploits
- 6.5. Herramientas empleadas
- 7. Elevación de privilegios
- 7.1. Relaciones de confianza
- 7.2. Información confidencial
- 7.3. Obtención de contraseñas
- 7.4. Exploits
- 8. Permanencia en el sistema
- 8.1. Puertas traseras
- 8.2. Canales ocultos
- 8.3. Rootkits
- 9. Eliminación de rastros
- 9.1. Inhibición del registro de eventos
- 9.2. Eliminación de bitácoras
- 9.3. Saturación de bitácoras
- 10. Reportes