ContenidoCAPITULO 1.- INTRODUCCION AL ETHICAL HACKING
Definicion del termino Seguridad informatica
Triangulo fundamental de la seguridad informatica (CIA)
Terminologia Hacking
Pasos para hackear un sistema: Reconocimiento, Scanning, Obtener Acceso, Mantener el Acceso, Limpiar las Pistas, Denial of Service
Explicacion de Bugs y Exploits
Tipos de hackers
Tipos de Security Testing
CAPITULO 2.- . FUNDAMENTOS DE REDES
Direcciones MAC y Direcciones IP
Protocolos: IP, TCP, UDP, HTTP, Netbios, DHCP, HTTPS, Telnet, TFTP, SSH, Finger
Puertos y Servicios
Anonimato en la Red. Proxys
Comandos: Ping, Ipconfg, Winipcfg, Netstat
CAPITULO 3.- FOOTPRINTING Y SCANNING
Definicion de Footprinting y Scanning
El Website de la Organizacion
Google Hacking
Localizacion de Dominios - RIRs: ARIN, APNIC, RIPE, LACNIC, AFRINIC
Determinando el Rango de Red
Banner Grabbing
OS Fingerprinting
Escaneo de Puertos y Vulnerabilidades
Comandos: Whois, Nslookup, Tracert
CAPITULO 4.- RIESGOS ACTUALES DE INTERNET
Funcionamiento y Tipos de Virus
Troyanos
Spyware
Contramedidas: Anti-Virus, Anti-Spyware, Firewall, Encriptacion
Keyloggers
Rootkits
E-mail Spoofing
Ingenieria Social
Phishing
CAPITULO 5.- HACKING WINDOWS 9X / ME
Explicacion de Netbios
Hacking Netbios
Asegurando Netbios
Pstools
Password Cracking: Sistema Operativo, Documentos de MS Office, Asteriscos, Protector de Pantalla, Internet Explorer, Acc. Telef. a Redes
CAPITULO 6.- HACKING WINDOWS NT / 2000 / XP / 2003
Netbios Null Sessions
Netbios Enumeration y Hacking
Asegurando Netbios
SAM
Crackeo de Claves
Escalacion de Privilegios
Como incrementar la seguridad de Windows
CAPITULO 7.- HACKING WEB SERVERS
Ataque y Seguridad de Servidores: Apache y MS Internet Information Service
Bugs Tipicos
Coockie. Session Poisoning
Crackeo de Claves de Sitio
SQL injection
CAPITULO 8.- PENETRATION TEST
Repaso General
Que es un Penetration Test?
Metodologias y Estandares
Documentacion del Penetration Test
Otra formación relacionada con calidad, seguridad informática