Introducción al Pentest Introducción al Hacking Ético Evaluando la seguridad. Introducción a las Redes Informáticas Protocolos de Transferencia y Comunicación Metodologías de pruebas de penetración Planeación y Calendarización de Pruebas de Penetración Footprinting Técnicas de Anonimato Footprinting Google Hacking Técnicas de Port Scanning Fingerprinting Ataques de DNS Rastreo de direcciones IP Analizando estructura interna Análisis Snort Análisis de Registros Scanning Técnicas de escaneo de vulnerabilidades Debugeando conexiones http Técnicas Avanzadas de Sniffing Análisis TCP/IP Packet Pruebas de penetración externas Explotación y obtención del acceso Explotación Obteniendo Acceso Pruebas de penetración de redes internas Explotación de la DMZ Pruebas de penetración de Routers y Switches Pruebas de penetración de Firewalls Pruebas de penetración de IDS Pruebas inalámbricas avanzadas Pruebas de penetración de Voz sobre IP Pruebas de penetración de VPN Ingeniería Social Vulnerabilidades en servidores WEB Inyecciones LDAP Inyecciones de código java script Ataques XSS Pruebas de penetración de Base de datos Inyecciones SQL Evasión de WAF Inyección BLIND SQL Taller de SQLMAP 1 Taller de SQLMAP 2 Auditoria de aplicaciones PHP Técnicas MITM Técnicas DNS Poisoning Robo de sesiones Phishing 1 Phishing 2 robo bancario Shell scripting Detección de virus y troyanos Malware Esteganografia Penetración crackeo de contraseñas Penetración en Pc, PDAs y celulares robados Penetración de BlueTooth y dispositivos móviles Documentación escrita de pruebas de penetración Escalar Privilegios Exploits y Herramientas Avanzadas Elevación de privilegios en sistemas UNIX Taller practico de METASPLOIT 1 Automatización de ataques y elevación de privilegios Conservar el acceso Taller practico de METASPLOIT 2 Vulnerabilidades en kernel de Linux Reverse shell Taller Práctico de Compilación y Programación de Exploits Borrado de Huellas Introducción a la informática forense Técnicas de Anti forense Denegación de servicio Técnicas Denegación de Servicio (DOS) Denegación de servicio distribuidos (DDOS) Denegación de servicios HTTP Diplomado SIOHE Seguridad Informática Ofensiva Hacking Etico N3XAsec Seguridad informática Universidad N3XAsec “Hackers Formando Hackers Éticos” Informes : [email protected] www.n3xasec.com Cuerpo Docente: www.n3xasec.com/node/3