Académique Documents
Professionnel Documents
Culture Documents
Versión: 4.0
Actualización: 07 de Junio de 2016.
Certificacion: Certified Offensive and Defensive Security Professional
– CODPS
Módulo 2: KALI Linux 2.0 , Arquitectura de redes para la seguridad informática e Introducción al
Hacking ético
Recolección activa
Recolección pasiva
Recolección de información con buscadores
Hacking con buscadores
Recolección de información con scripts automatizados
Recolección de información en un sitio web
Que es la Metadata y como se obtiene
Extracción y análisis de Metadata
Herramientas online para recolección de información
Herramientas de red para recolección de información
Scanning de Vulnerabilidades
Reportes y análisis de vulnerabilidades
Enumeración
Técnicas de Scanning
Software Nessus
Software Metasploit
Definición Criptografía
La criptografía aplicada de forma integral
Que se puede Cifrar o codificar
Elementos importantes en la criptografía aplicada
Definiciones de conceptos y elementos de la criptografía
Concepto de Cifrado y Descifrado
Ejemplo del proceso de Cifrado y Descifrado
Clasificación de la criptografía según el uso de llaves (keys)
Cifrado Simétrico o de clave secreta
Cifrado asimétrico o de clave pública
Concepto de cifrado Asimétrico
Herramientas GNUGP, OpenSSL y Steganos Suite
Esteganografía (Definición y conceptos base)
Esteganografia aplicada en la Informática
--El curso esta actualizado en su totalidad a la nueva versión de Linux para la seguridad informática
llamada: KALI LINUX 2.0.
--Inclusión de Endian Firewall en el capítulo de Defensa en profundidad descrito como Gestores
unificados de amenazas.
--Top 10 Capture The Flag – Un nuevo ejercicio con 10 retos informáticos secuenciales que deben
de resolverse por parte de los estudiantes.
--Renovado Capitulo de seguridad web
-- Nuevo reto informático “Esteganografía y criptografía aplicada”
-- Nuevo video del capítulo introductorio del curso, descrito como “Wireshark-TCP Dump Intro”
-- Nuevo reto informático “Rompiendo Hash de aplicaciones”
-- Nuevo reto informático “Investigación Forense aplicada”
-- Nuevo capítulo extra: «Vulnerabilidades en el diseño y arquitectura de red»
-- Nuevo capítulo extra: Atacando infraestructura con Windows server
-- Nuevos dispositivos incluidos para atacar, en el capítulo de ataques a dispositivos de red
--Nueva técnicas de explotación y Post Explotación incluidas
• Obtención de información sensible de la memoria RAM
• Técnicas anti-forenses
• Hijacking
• Post Explotación de aplicaciones y navegadores
• DLL injection
• Netcat nivel 2 (Conceptos avanzados)
• Ataques del tipo MITM- man-in-the-middle
• Post Explotación: Data Harvesting
• Password Attacks con ncrack
Cordialmente,
http://dsteamseguridad.com/elearning/