Descripción
Temario
1. Herramientas esenciales y fundamentos de redes
- Herramientas Importantes para Hacking Ético
- Direcciones IP y MAC
- Encontrar Direcciones IP y MAC:
- TCP, UDP y el Tres Vías de Handshake
- Puertos y Protocolos Comunes
- El Modelo OSI
2. Entorno de Trabajo
- VMWare
- VirtualBox
- Kali Linux
- SUDO
3. Navegación en el sistema de archivos y privilegios de usuario
- Usuarios y Privilegios
- Comandos de Red Comunes
- Permisos y Propietario de Archivos
- Visualización de permisos de archivos
4. Scripting y Programación
- Bash
- Python
- Bases de python
5. Fases del Hacking Ético
- Reconocimiento Pasivo
- Identificación de Objetivos
- Descubrimiento de Direcciones de Correo Electrónico
- Investigación de Credenciales Comprometidas
- Búsqueda de Subdominios
- Identificación de Tecnologías de Sitios Web
- Obtención de Información con Burp Suite
- Técnicas de Búsqueda en Google
- Utilización de Redes Sociales para el Reconocimiento
6. Escaneo y Enumeración
- Máquinas Virtuales Vulnerables
- Escaneo con Nmap
- Enumeración de HTTP/HTTPS
- Enumeración de SMB
- Enumeración de SSH
7. Explotación y Técnicas de Ataque
- Shells Reversas
- Shells de Enlace
- Carga Útil Estadificada
- Carga Útil No Estadificada
- Obtención de Acceso Root con Metasploit
- Ataques de Fuerza Bruta
- Rellenado de Credenciales
- Ataques de Relleno de Contraseñas
- Utilización de Aircrack-ng
- Envenenamiento ARP
8. Glosario de Términos de Hacking Ético