Está en la página 1de 5

Criptografa

Alejandro Santiago Rivera


Grupo de Seguridad y Hackers ticos
Duracin total del Curso: 40 hrs

Escuela Superior de Cmputo


Horarios: Mircoles y Jueves de 4:30 a 6:00

Introduccion Hacking tico


Materias que se recomiendan cursar antes de tomar el curso(no obligatorias):
-Redes de Computadoras
-Programacin en C
-Sistemas Operativos
-Linux
Conocimientos previos obligatorios:
-Ninguno
TEMARIO:
1. Introduccin
1.1 Leyes sobre Seguridad en Sistemas
1.1.1 Legislacin Mexica
1.1.2 Tipos de Hackers
1.2 Metodologa de Pentesting
1.2.1 Qu es el Hacking tico?
1.2.2 Que es un pentesting?
1.2.3 Tipos de Metodologas de Pentesting
1.3 Conceptos Bsicos
1.3.1 reas de la Seguridad en Sistemas
1.3.2 Qu es un zero day ?
1.3.3 Qu es un proxy ?
1.3.4 Qu es un gateway ?
1.3.5 Qu es una Intranet ?
1.3.6 Qu es un router ?
1.3.7 Qu es un exploit ?
1.3.8 Qu es una shellcode ?
1.3.9 Qu es una un firewall ?
1.3.10 Qu es un IDS ?
1.3.11 Qu es un IPS ?
1.3.12 Qu es una honeypot ?
1.3.13 Qu un Fireeye ?
1.3.14 Qu es una red LAN?

1.3.15 Qu es una DMZ ?


2. Kali linux
2.1 Qu es Kali Linux?
2.1.1 Arquitectura
2.2 Comandos basicos en Linux
2.2.1 Comandos de Red
2.2.2 Comandos sobre Procesos
2.2.3 Comandos sobre Memoria
2.2.4 Comandos sobre Usuarios Y Grupos
2.2.5 Comandos sobre Logs
2.2.6 Comandos sobre Archivos y Directorios
2.3 Sistema de Ficheros
2.3.1 Estructura
2.3.2 Principales Directorios
2.3.2.1 Usuarios
2.3.2.2 Contraseas
2.3.2.3 Servicios
2.3.2.4 Memoria
2.3.3 Permisos
2.4 Configurar principales servicios en Linux
2.4.1 Red
2.4.3 Administracin
2.5 Bash
2.5.1 Automatizar servicios con bash
2.5.1.1 Ejemplos
2.5.1.2 Mas ejemplos

3.Wireshark
3.1 Protocolos
3.1.1 Qu es el Modelo OSI?
3.1.2 Qu es la Pila TCP/IP?
3.1.3 Qu es el Protocolo ICMP ?
3.1.4 Qu es el Protocolo IP ?
3.1.5 Qu es el Protocolo UDP ?
3.1.6 Qu es el Protocolo TCP ?
3.2 Filtros en wireshark
3.2.1 Tipos
3.3 Analizando Trafico
3.3.1 Forense de Red

4. Fase de Escaneo
4.1 Escaneo de Host
4.1.1 Barrido de Ping
4.1.1.1 Nmap
4.1.1.2 Fping
4.1.2 A Travs de Puertos
4.1.2 Nmap
4.1.3 Usando bash
4.2 Escaneo de Puertos
4.2.1 UDP
4.2.1.1Tipos
4.2.1.2 Usando Bash
4.2.2 TCP
4.2.2.1 Tipos
4.2.2.2 Usando Bash
4.3 Escaneo de Vulnerabilidades
4.3.1 Nessus
4.3.1.1 Instalacin de Nessus
4.3.1.2 Configuracin de Nessus
4.3.1.3 Caso prctico con Nessus
4.3.2 Nmap
4.3.2.1 Usando nmap como escaner de vulnerabilidades
5 Fase de Explotacin
5.1 Vulnerabilidades
5.1.1 Windows
5.1.1 Adobe Reader
5.1.2 Servidor Web
5.1.2 Linux
5.1.2.1 Paquetes Infectados
5.2 Metasploit
5.2.1 Arquitectura de Metasploit
5.1.1.2 Modulos de Metasploit
5.2.2 Comandos de Metasploit
5.2.2.1 Buscar un exploit
5.2.2.2 Configurar un exploit

5.2.2.3 Ejecutar un exploit

5.2.3 Comandos de Meterpreter


5.2.3.1 Migrar procesos
5.2.3.2 Permisos de Usuario
5.2.3.3 Listar Procesos
5.2.3.4 Datos de red
6.- Fase de Post Explotacin
6.1 Elevar privilegios
6.1.1 Buscando Servicios
6.1.2 Bypass UAC
6.1.3 Usando Veil
6.1.4 Ataques de fuerza bruta
6.2 Modificar registros de Windows
6.2.1 Agregando Usuarios
6.2.2 Deshabilitando UAC
6.2.3 Deshabilitar mensaje de notificaciones
6.3 Backdoor
6.3.1 Subiendo un NC
6.3.2 Abriendo un puerto en el firewall
6.3.3 Asociando un cmd
6.4 Comandos avanzados de windows
6.4.2 Ejemplos

7.- Exploits
7.1 Analizando un programa
7.1.1 Usando GDB
7.2 Segmentos de Memoria de un Programa
7.2.1 Ejemplo en C
7.3 Vulnerabilidad Overflow
7.3.1 Ejemplo en C
7.4 Vulnerabilidad StackOverflow
7.4.1 Ejemplo en C
7.5 Vulnerabilidad Heap Overflow
7.5.1 Ejemplo en C

También podría gustarte