Professional Documents
Culture Documents
Unidad 1. Introducción
Introducir el hacking ético y terminología esencial.
Entender las diferentes fases seguidas por un hacker
Revisión de los hackers y crackers más famosos
Unidad 2. Obtención de información
Visión general de la fase de reconocimiento
Entender la metodología de obtención de información de los hackers
Repaso de algunas herramientas
Unidad 3. Técnicas activas de búsqueda de información: Escaneo
Detectar sistemas “vivos” en la red.
Descubrir servicios que se están ejecutando o que están escuchando en los sistemas objetivos.
Entender las técnicas de escaneo de puertos.
Identificar servicios TCP y UDP ejecutándose en la red objetivo.
Descubrir los sistemas operativos que hay
Herramientas de descubrimiento automáticas.
Unidad 4. Enumeración y detección de vulnerabilidades
Comprender la enumeración de Windows
Cómo conectarse mediante una sesiój nula (null session)
Cómo evitar la enumeración NetBIOS
Cómo robar información del DNS en Windows 2000/2003 usando transferencia de zone
Aprender cómo enumerar usuarios CIFS/SMB
Enumeración del Active Directory
Unidad 5. Técnicas de obtención de acceso
Adivinación de contraseñas remotas
Realizar Craqueo de contraseñas
Utilizar Keyloggers
Explicar Escalada de privilegios
Ejemplo de Denegación de servicio (DoS)
Explicar el Buffer overflows
Manejar Sniffers
Manejar Control remoto y puertas traseras
Utilizar Redirección de puertos
Borrado de huellas y Ocultar ficheros
Unidad 6. Borrado de huellas
Acciones que realiza un atacante para ocultar sus huellas
Ocultar ficheros: ADS streams
Navegación anónima: Proxies anónimos