Ethical Hacking Basico
Ethical Hacking Basico
Ethical Hacking Basico
Objetivos:
Dirigido a: El Participante al nalizar el curso será capaz de:
CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS
Tecnologías de la Información
CONTENIDO
Sesión 1
INTRODUCCIÓN AL ETHICAL HACKING
= Historia del Hacking.
= Metodologías utilizadas en Ethical Hacking.
= Casos de estudio en el Perú y el mundo.
= Uso de Sistema Operativo Windows orientado a Hacking.
= Uso de Sistema Operativo Linux orientado a Hacking.
= Conocimiento de redes LAN y WAN ".
FASE I: RECONOCIMIENTO
= Búsqueda de direcciones IP públicas.
= Búsqueda de rangos de direcciones IP con WHOIS.
= Identicación de dominios y subdominios.
= Consulta de registros DNS.
= Identicación de correos electrónicos y servidores.
= Transferencia de zonas DNS.
= OSINT (Open Source Intelligence Techniques).
= Google Hacking.
= Búsqueda en repositorios públicos.
= Búsquedas avanzadas en redes sociales.
Sesión 2
FASE II : ESCANEO DE PUERTOS Y SERVICIOS
= Denición del proceso de escaneo de puertos y servicios.
= Análisis del Three Way Handshake.
= Denición y tipos de escaneo.
m SYN, TCP, FIN, XMAS, NULL, UDP.
= Escaneo a los TOP 10, TOP 100 y TOP 1000 de puertos TCP / UDP.
= Identicación de puertos y servicios abiertos: técnicas de escaneo.
= Manejo de tiempo con NMAP Identicación de Sistemas Operativos.
= Denición del proceso de Enumeración:
m Enumeración de usuarios.
m Enumeración de nombres de computadores.
m Enumeración de Recursos de Red compartidos.
m Enumeración de servicios de red: SNMP, LDAP, SMB.
m Enumeración de conguraciones.
CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS
Tecnologías de la Información
CONTENIDO
Sesión 3
FASE II: ESCANEO Y ANÁLISIS DE VULNERABILIDADES
= Denición del proceso de escaneo y análisis de vulnerabilidades.
= Denición y categorización de vulnerabilidades.
= Identicación de vulnerabilidades con Nmap Script Engine (Nmap - NSE).
m Vulnerabilidades en puertos y servicios de red.
= Identicación de vulnerabilidades con Tenable NESSUS.
m Vulnerabilidades en puertos y servicios de red.
m Vulnerabilidades en sistemas operativos sin autenticación.
m Vulnerabilidades en sistemas operativos con autenticación.
= Identicación de vulnerabilidades con Metasploit – Módulo Auxiliar.
m Reconocimiento del Framework Metasploit.
m Principales comandos y opciones del Framework Metasploit.
m Identicación de vulnerabilidades con módulo Auxiliar.
Sesión 4
FASE III: GANANDO ACCESO
= Denición del proceso de Ganar Acceso.
= Denición de conceptos: exploit, payload, stager.
= Explotación de vulnerabilidades en Sistemas Operativos Windows y Linux.
m Conguración y uso de METASPLOIT.
m Módulo Auxiliar.
m Módulo Payload.
m Módulo Exploit.
Cracking de contraseñas LM y NTLM.
m Fuerza Bruta.
m Diccionario de Contraseña.
m Tablas Pre-Computadas.
= Examen FINAL de Ethical Hacking Básico.
CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231