Top Banner
Introducción al Pentest Introducción al Hacking Ético Evaluando la seguridad. Introducción a las Redes Informáticas Protocolos de Transferencia y Comunicación Metodologías de pruebas de penetración Planeación y Calendarización de Pruebas de Penetración Footprinting Técnicas de Anonimato Footprinting Google Hacking Técnicas de Port Scanning Fingerprinting Ataques de DNS Rastreo de direcciones IP Analizando estructura interna Análisis Snort Análisis de Registros Scanning Técnicas de escaneo de vulnerabilidades Debugeando conexiones http Técnicas Avanzadas de Sniffing Análisis TCP/IP Packet Pruebas de penetración externas Explotación y obtención del acceso Explotación Obteniendo Acceso Pruebas de penetración de redes internas Explotación de la DMZ Pruebas de penetración de Routers y Switches Pruebas de penetración de Firewalls Pruebas de penetración de IDS Pruebas inalámbricas avanzadas Pruebas de penetración de Voz sobre IP Pruebas de penetración de VPN Ingeniería Social Vulnerabilidades en servidores WEB Inyecciones LDAP Inyecciones de código java script Ataques XSS Pruebas de penetración de Base de datos Inyecciones SQL Evasión de WAF Inyección BLIND SQL Taller de SQLMAP 1 Taller de SQLMAP 2 Auditoria de aplicaciones PHP Técnicas MITM Técnicas DNS Poisoning Robo de sesiones Phishing 1 Phishing 2 robo bancario Shell scripting Detección de virus y troyanos Malware Esteganografia Penetración crackeo de contraseñas Penetración en Pc, PDAs y celulares robados Penetración de BlueTooth y dispositivos móviles Documentación escrita de pruebas de penetración Escalar Privilegios Exploits y Herramientas Avanzadas Elevación de privilegios en sistemas UNIX Taller practico de METASPLOIT 1 Automatización de ataques y elevación de privilegios Conservar el acceso Taller practico de METASPLOIT 2 Vulnerabilidades en kernel de Linux Reverse shell Taller Práctico de Compilación y Programación de Exploits Borrado de Huellas Introducción a la informática forense Técnicas de Anti forense Denegación de servicio Técnicas Denegación de Servicio (DOS) Denegación de servicio distribuidos (DDOS) Denegación de servicios HTTP Diplomado SIOHE Seguridad Informática Ofensiva Hacking Etico N3XAsec Seguridad informática Universidad N3XAsec “Hackers Formando Hackers Éticos” Informes : [email protected] www.n3xasec.com Cuerpo Docente: www.n3xasec.com/node/3
1
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Plan de estudios

Introducción al PentestIntroducción al Hacking ÉticoEvaluando la seguridad.Introducción a las Redes Informáticas Protocolos de Transferencia y ComunicaciónMetodologías de pruebas de penetraciónPlaneación y Calendarización de Pruebas de Penetración

FootprintingTécnicas de AnonimatoFootprintingGoogle HackingTécnicas de Port ScanningFingerprintingAtaques de DNSRastreo de direcciones IPAnalizando estructura internaAnálisis SnortAnálisis de Registros

ScanningTécnicas de escaneo de vulnerabilidadesDebugeando conexiones httpTécnicas Avanzadas de SniffingAnálisis TCP/IP PacketPruebas de penetración externas

Explotación y obtención del accesoExplotación Obteniendo AccesoPruebas de penetración de redes internasExplotación de la DMZPruebas de penetración de Routers y SwitchesPruebas de penetración de FirewallsPruebas de penetración de IDSPruebas inalámbricas avanzadasPruebas de penetración de Voz sobre IPPruebas de penetración de VPNIngeniería SocialVulnerabilidades en servidores WEBInyecciones LDAPInyecciones de código java scriptAtaques XSSPruebas de penetración de Base de datosInyecciones SQLEvasión de WAFInyección BLIND SQLTaller de SQLMAP 1Taller de SQLMAP 2Auditoria de aplicaciones PHPTécnicas MITMTécnicas DNS PoisoningRobo de sesionesPhishing 1Phishing 2 robo bancarioShell scriptingDetección de virus y troyanosMalwareEsteganografiaPenetración crackeo de contraseñasPenetración en Pc, PDAs y celulares robadosPenetración de BlueTooth y dispositivos móvilesDocumentación escrita de pruebas de penetración

Escalar PrivilegiosExploits y Herramientas Avanzadas Elevación de privilegios en sistemas UNIXTaller practico de METASPLOIT 1Automatización de ataques y elevación de privilegios

Conservar el accesoTaller practico de METASPLOIT 2Vulnerabilidades en kernel de LinuxReverse shellTaller Práctico de Compilación y Programación de Exploits

Borrado de HuellasIntroducción a la informática forenseTécnicas de Anti forense

Denegación de servicioTécnicas Denegación de Servicio (DOS)Denegación de servicio distribuidos (DDOS)Denegación de servicios HTTP

Diplomado SIOHE Seguridad Informática OfensivaHacking Etico

N3XAsec Seguridad informáticaUniversidad N3XAsec

“Hackers Formando Hackers Éticos”

Diplomado SIOHE Seguridad Informática OfensivaHacking Etico

N3XAsec Seguridad informáticaUniversidad N3XAsec

“Hackers Formando Hackers Éticos”

Informes :[email protected] Docente:www.n3xasec.com/node/3