You are on page 1of 1

CURSO DE SEGURIDAD OFENSIVA DE TI - 24h

Unidad 1. Introducción
 Introducir el hacking ético y terminología esencial.
 Entender las diferentes fases seguidas por un hacker
 Revisión de los hackers y crackers más famosos
Unidad 2. Obtención de información
 Visión general de la fase de reconocimiento
 Entender la metodología de obtención de información de los hackers
 Repaso de algunas herramientas
Unidad 3. Técnicas activas de búsqueda de información: Escaneo
 Detectar sistemas “vivos” en la red.
 Descubrir servicios que se están ejecutando o que están escuchando en los sistemas objetivos.
 Entender las técnicas de escaneo de puertos.
 Identificar servicios TCP y UDP ejecutándose en la red objetivo.
 Descubrir los sistemas operativos que hay
 Herramientas de descubrimiento automáticas.
Unidad 4. Enumeración y detección de vulnerabilidades
 Comprender la enumeración de Windows
 Cómo conectarse mediante una sesiój nula (null session)
 Cómo evitar la enumeración NetBIOS
 Cómo robar información del DNS en Windows 2000/2003 usando transferencia de zone
 Aprender cómo enumerar usuarios CIFS/SMB
 Enumeración del Active Directory
Unidad 5. Técnicas de obtención de acceso
 Adivinación de contraseñas remotas
 Realizar Craqueo de contraseñas
 Utilizar Keyloggers
 Explicar Escalada de privilegios
 Ejemplo de Denegación de servicio (DoS)
 Explicar el Buffer overflows
 Manejar Sniffers
 Manejar Control remoto y puertas traseras
 Utilizar Redirección de puertos
 Borrado de huellas y Ocultar ficheros
Unidad 6. Borrado de huellas
 Acciones que realiza un atacante para ocultar sus huellas
 Ocultar ficheros: ADS streams
 Navegación anónima: Proxies anónimos

You might also like