2. Temario
01 Introduccion al Curso
Metodologias del Hacking
Etico y Conceptos Basico
02 Kali Linux
Configuración de Kali Linux e
Introduccion a la Linea de Comandos
03Recopilación de Informacion
Reconocimiento de Objetivos
04 Procesamiento y Analisis de
Vulnerabilidades
Analisis Manual y Automatizado de
Vulnerabilidades
05 Explotación de Vulnerabilidades
Tomar control de la maquina obetivo
mediante distintas tecnicas
06 Post-Explotación
Borrado de nuestras huellas despues
de la Intrusion
07 Hardening
Anticiparse a probables vulnerabilidades
08 Mecanismos de Seguridad
Aprenderemos los mecanismos que se
utilizan para proteger dispositivos
y sistemas
3. Pentesting
“Un pentesting es un conjunto de
ataques simulados dirigidos a un
sistema informático con una única
finalidad: detectar posibles
debilidades o vulnerabilidades
para que sean corregidas y no
puedan ser explotadas”. (INCIBE)
4. —
“Realizar accesos a estos equipos
y a su información, incurriría en
conducta delictiva, salvo que se
realice con la debida
autorización. Por este motivo, el
contrato de pentesting, incluirá
una autorización por parte del
titular de los equipos y
sistemas, clara e inequívoca”
PLAY
Por tanto, no podremos autorizar
que se realice ninguna auditoría
sobre equipos o sistemas de los
que no seamos titulares.
5. Ingenieria
Social
La ingeniería social es el
contenido que engaña a los
visitantes para que realicen
acciones peligrosas, como revelar
información confidencial o
descargar software. La ingeniería
social consiste en el
aprovechamiento de las
vulnerabilidades y debilidades
humanas.
6. Tecnicas
de
Ingenieria
Social
Vishing
Suplanta la identidad de una
empresa, organización o persona
de confianza, mediante una
llamada con el fin de obtener
información personal y sensible
de la víctima.
Phishing
Es una técnica que consiste en
el envío de un correo
electrónico por parte de un
atacante a un usuario simulando
ser una entidad con el objetivo
de robarle información privada,
realizarle un cargo económico o
infectar el dispositivo.
Smishing
Es una técnica que consiste en
el envío de un SMS por parte de
un atacante a un usuario
simulando ser con el objetivo de
robarle información privada o
realizarle un cargo económico.
VIDEO
LOADING
PLAY
7. 83%
LOADING
Tipos de Hackers
White Hat
Es aquel Hacker
dedicado y enfocado
en el reconocimiento
de vulnerabilidades
para después
corregirlas o dar
informe de ellas.
Gray Hat
Es aquel hacker que
se mantiene en una
línea imaginaria
entre lo bueno y lo
malo, su
justificaciones que
el fin justifica los
medios.
Black Hat
Es aquel hacker sin
escrúpulos que
aprovecha
vulnerabilidades para
obtener algún
beneficio personal
(venta de datos
generalmente).
01 02 03
SYSTEM
8. Metodologias
OSSTM
Open Source Security
Testing Methodology Manual
CEH
Certified Ethical Hacker from
Ec-Council
ISSAF
Information Systems
Security Assessment
Framework
OFFSEC
Offensive Security
OWASP TG
Open Web Application Security
Project Testing Guide
MITRE ATTACK
Adversarial Tactics, Techniques
and Common Knowledge