PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker....

2
Introducción al Ethical Hacking Amenazas a la seguridad de la información y vectores de ataque. Conceptos de hacking y tipos. Fases del Hacking : Reconocimiento, scaneo, obtención de acceso, mantenimiento de acceso y borrado de rastros. Concepto de Ethical Hacking. Controles y políticas de seguridad de la información. Evaluación de vulnerabilidades. Metodologías de Penetration Testing. Legislación y estándares de seguridad de la información Footprinting y Reconocimiento Metodología de footprinting. Técnicas de footprinting usando Google Hacking. Footprinting a través de redes sociales. Footprinting de sitios web. Footprinting de email. Inteligencia competitiva. Footprinting WHOIS. Footprinting DNS. Footprinting de redes. Footprinting a través de Ingeniería Social. Herramientas de footprinting. Contramedidas al footprinting. Penetration testing de footprinting. Sniffing Como snifear una red. Tipos de snifers. Ataques MAC y cómo defenderse. Ataques DHCP Starvation y Rogue y cómo. ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques spoofing y cómo defenderse. DNS Poisoning y cómo defenderse. Herramientas de sniffing : Wireshark, TCPdump, SteelCentral Packet Analyzer. Colasoft Packet Builder. Técnicas de detección de sniffing. Contramedidas al sniffing. Penetration testing al sniffing. ETHICAL HACKING Temario (511) 640-5800 / (511) 979 355 041 [email protected] INFORMES Y CONTACTOS:

Transcript of PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker....

Page 1: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques

Introducción al Ethical HackingAmenazas a la seguridad de la información y vectores de ataque.Conceptos de hacking y tipos.Fases del Hacking : Reconocimiento, scaneo, obtención de acceso,mantenimiento de acceso y borrado de rastros.Concepto de Ethical Hacking.Controles y políticas de seguridad de la información.Evaluación de vulnerabilidades.Metodologías de Penetration Testing.Legislación y estándares de seguridad de la información

Footprinting y ReconocimientoMetodología de footprinting.Técnicas de footprinting usando Google Hacking.Footprinting a través de redes sociales.Footprinting de sitios web.Footprinting de email.Inteligencia competitiva.Footprinting WHOIS.Footprinting DNS.Footprinting de redes.Footprinting a través de Ingeniería Social.Herramientas de footprinting.Contramedidas al footprinting.Penetration testing de footprinting.

SniffingComo snifear una red.Tipos de snifers.Ataques MAC y cómo defenderse.Ataques DHCP Starvation y Rogue y cómo.ARP Poisoning : Cain & Abel y WinArpAttacker.¿Cómo defenderse ante ataques ARP Poisoning?.Detección de ARP Spoofing.Ataques spoofing y cómo defenderse.DNS Poisoning y cómo defenderse.Herramientas de sniffing : Wireshark, TCPdump, SteelCentral Packet Analyzer.Colasoft Packet Builder.Técnicas de detección de sniffing.Contramedidas al sniffing.Penetration testing al sniffing.

ETHICAL HACKINGTemario

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

•••

•••••

•••••••••••••

••••••••••••••

Page 2: PL - TEMARIO ETHICAL HACKING - Peru Linux€¦ · ARP Poisoning : Cain & Abel y WinArpAttacker. ¿Cómo defenderse ante ataques ARP Poisoning?. Detección de ARP Spoofing. Ataques

(511) 640-5800 / (511) 979 355 [email protected]

INFORMES YCONTACTOS:

Denegación de servicio (DoS)Técnicas de ataques de denegación de servicios : SYN, SYN Flooding, ICMP Flooding, DRDoS.Botnets.Herramientas para ataques DoS : Pandora, Dereil, HOIC, BanglaDoS.Contramedidas a ataques DoS.Análisis forense post ataque DoS.Herramientas de protección contra ataques DoS.Penetration testing de DoS.

Secuestro de sesionesProceso del secuestro de una sesión.Secuestro de sesiones en capa de aplicación.Ataque Man-in-the-middle y ataque Man-in-the-browser.Ataque Cross-site scripting y Cross-site Request Forgery.Ataque de sesión fija.Ataques usando Proxy Servers.Secuestro de sesiones en capa de red.Secuestro de sesiones TCP/IP.IP Spoofing.Ataque MiTM usando Forged ICMP y ARP Spoofing.Secuestro de sesiones UDP.

Hacking Servidores WebMetodología de un ataque web server.Análisis de metadata.Footprinting de servidores web.Mirroring website.Escaneo de vulnerabilidades.Explotación de vulnerabilidades.Cracking de contraseña.

•••••••

•••••••

•••••••••••

ETHICAL HACKINGTemario