Ethical Hacking Basico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

UNIVERSIDAD NACIONAL DE INGENIERÍA

FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS


Tecnologías de la Información

Ethical Hacking – Básico


Duración: 24 hrs. Código: ETHAC

Curso: Descripción del curso


El curso enseña a través de teoría y práctica las 05 fases de la metodología de Ethical Hacking:
-Reconocimiento
-Escaneo de Puertos y Vulnerabilidades
-Ganando Acceso
-Manteniendo Acceso
-Borrando Huellas

Objetivos:
Dirigido a: El Participante al nalizar el curso será capaz de:

Brindar los conocimientos y metodología


Ê Estudiante.
de Ethical Hacking a los participantes para
Ê Profesional. que estos puedan desempeñarse en
Ê Publico en General. actividades de Seguridad Informática.

Conocimiento básico del sistema Operativo Microsoft Windows.

CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS
Tecnologías de la Información

CONTENIDO

Sesión 1
INTRODUCCIÓN AL ETHICAL HACKING
= Historia del Hacking.
= Metodologías utilizadas en Ethical Hacking.
= Casos de estudio en el Perú y el mundo.
= Uso de Sistema Operativo Windows orientado a Hacking.
= Uso de Sistema Operativo Linux orientado a Hacking.
= Conocimiento de redes LAN y WAN ".
FASE I: RECONOCIMIENTO
= Búsqueda de direcciones IP públicas.
= Búsqueda de rangos de direcciones IP con WHOIS.
= Identicación de dominios y subdominios.
= Consulta de registros DNS.
= Identicación de correos electrónicos y servidores.
= Transferencia de zonas DNS.
= OSINT (Open Source Intelligence Techniques).
= Google Hacking.
= Búsqueda en repositorios públicos.
= Búsquedas avanzadas en redes sociales.

Sesión 2
FASE II : ESCANEO DE PUERTOS Y SERVICIOS
= Denición del proceso de escaneo de puertos y servicios.
= Análisis del Three Way Handshake.
= Denición y tipos de escaneo.
m SYN, TCP, FIN, XMAS, NULL, UDP.
= Escaneo a los TOP 10, TOP 100 y TOP 1000 de puertos TCP / UDP.
= Identicación de puertos y servicios abiertos: técnicas de escaneo.
= Manejo de tiempo con NMAP Identicación de Sistemas Operativos.
= Denición del proceso de Enumeración:
m Enumeración de usuarios.
m Enumeración de nombres de computadores.
m Enumeración de Recursos de Red compartidos.
m Enumeración de servicios de red: SNMP, LDAP, SMB.
m Enumeración de conguraciones.

CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS
Tecnologías de la Información

CONTENIDO

Sesión 3
FASE II: ESCANEO Y ANÁLISIS DE VULNERABILIDADES
= Denición del proceso de escaneo y análisis de vulnerabilidades.
= Denición y categorización de vulnerabilidades.
= Identicación de vulnerabilidades con Nmap Script Engine (Nmap - NSE).
m Vulnerabilidades en puertos y servicios de red.
= Identicación de vulnerabilidades con Tenable NESSUS.
m Vulnerabilidades en puertos y servicios de red.
m Vulnerabilidades en sistemas operativos sin autenticación.
m Vulnerabilidades en sistemas operativos con autenticación.
= Identicación de vulnerabilidades con Metasploit – Módulo Auxiliar.
m Reconocimiento del Framework Metasploit.
m Principales comandos y opciones del Framework Metasploit.
m Identicación de vulnerabilidades con módulo Auxiliar.

Sesión 4
FASE III: GANANDO ACCESO
= Denición del proceso de Ganar Acceso.
= Denición de conceptos: exploit, payload, stager.
= Explotación de vulnerabilidades en Sistemas Operativos Windows y Linux.
m Conguración y uso de METASPLOIT.
m Módulo Auxiliar.
m Módulo Payload.
m Módulo Exploit.
Cracking de contraseñas LM y NTLM.
m Fuerza Bruta.
m Diccionario de Contraseña.
m Tablas Pre-Computadas.
= Examen FINAL de Ethical Hacking Básico.

La evaluación de cursos será totalmente práctica. Se realizarán entre 4 y 5


prácticas de las cuales se eliminará la nota más baja y se obtendrá un
EVALUACIÓN promedio (PP). Durante la última sesión se realizará un examen nal (EF),
el cual se promediará con la nota de prácticas y de esta manera se tendrá
la calicación nal.

PROMEDIO DE PRACTICAS Nota Final:


PP=(PR1 + Pr2 + Pr3 + PR4) - Menor (PR) NF = (PP + EF) / 2
3

CENTRAL: DIRECTO:
WWW.SISTEMASUNI.EDU.PE SISUNI.INFO@UNI.EDU.PE 481 - 1070
200-9060 ANEXO 5231

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy