Introducción
  • Introducción
  • Escenario y estado actual de la Seguridad
  • Diagrama de flujo del curso y el porqué de la Seguridad
  • Introducción
Términos y elementos que componen la Seguridad
  • Terminologías esenciales
  • Elementos que conforman la Seguridad
  • El triángulo "Seguridad-Facilidad-Funcionalidad"
  • Términos y elementos que componen la Seguridad
Como operan los intrusos y los efectos que generan en los negocios
  • Caso real en una Aerolínea
  • Como opera un intruso
  • Efecto en los negocios
  • Como operan los intrusos y los efectos que generan en los negocios
Etapas en el ciclo del Hackeo
  • Fase 1 "Reconocimiento", definición y sus tipos
  • Utilizar una App desde el celular para Reconocimiento pasivo de Objetivos
  • Fase 2 "Escaneo", definición y herramientas
  • Utilizar una App desde un celular para saber que servicio atiende en cada puerto
  • Utilizar una App escaneador de Redes y puertos, desde el celular
  • Fase 3 "Ganar Acceso", diferentes tipos y niveles de riesgo
  • Utilizar una App protector de eXploits USSD desde el celular
  • Fase 4 "Manteniendo el acceso" y borrado de huellas
  • Etapas en el ciclo del Hackeo
Las diferentes formas de ataque
  • Los distintos tipos de ataque
  • Ataques al sistema Operativo
  • Averiguar puertos usuarios y contraseñas predeterminadas de Routers WiFi
  • Ataques a nivel Aplicación
  • Ataques por reducción de código
  • Utilizar App para ver a Windows XP/7/Server desde el celular y navegar por Ayuda
  • Ataques por errores en la configuración
  • Las diferentes formas de ataque
Hacktivismo, tipos de Hackers y Ética
  • Hacktivismo y tipos de Hackers
  • Clases de Hackers Éticos y que tareas realizan
  • ¿Puede el Hacking ser Ético? ¿Como convertirse en uno?
  • Hacktivismo, tipos de Hackers y Ética
La investigación de Vulnerabilidades y sus herramientas
  • ¿Que es la investigación de Vulnerabilidades y porqué es necesaria?
  • Herramientas para investigación de Vulnerabilidades
  • Desde el celular ir a www.us-cert.gov/ncas/alerts y ver las últimas alertas y so
  • Utilizar una App para comprobar vulnerabilidades en Bluetooth
  • Desde el celular ir a www.hackerstorm.co.uk y ver vulnerabilidades de Microsoft
  • Ver Vulnerabilidad/Exploit Windows TCP en http://www.cve.mitre.org/cve/cve.html
  • Ir a web.nvd.nist.gov y ver vulnerabilidad AdobeCooltype
  • Ver estado de Vulnerabilidad en un SO específico en secunia.com
  • Ver el mapa de ataques Mundial en hackerwatch.org
  • Visualizar el video del curso de Redes de Cevicas Group International.
  • La investigación de Vulnerabilidades
Diferentes enfoques, pruebas e informes, para realizar el Hacking Ético
  • Como llevar a cabo el Hacking Ético, como afrontarlo
  • Tipos de enfoques del Hacking Ético
  • Diferentes tipos de testeos de Hacking Ético y que se debe entregar
  • [TIP CEVICAS] a clientes de Cevicas.com robustecer sus contraseñas
  • Diferentes enfoques, pruebas e informes, para realizar el Hacking Ético
Las implicaciones de los crímenes por computadora y resumen del curso
  • Los crímenes por computadora y sus implicaciones
  • Cierre del Escenario de inicio y resumen
  • Agradecimiento, despedida e invitación al nuevo curso 'Footprinting o Reconocimi
  • Presentación curso 2 - Reconocimiento de Objetivos + Cupón descuento
  • Las implicaciones de los crímenes por computadora
Nuevas Clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • [Nueva Clase 11] Consultas Whois y DNSlookup desde Mac OSX
  • [Nueva Clase 11] Consultas Whois y DNSlookup desde Windows
  • [Nueva Clase 14] Escaneos de puertos desde Mac OSX
  • [Nueva Clase 14] Escaneos de puertos desde Windows
  • [Nueva Clase 20] Averiguar usuarios y contraseñas predeterminadas en PC y Mac
  • [Nueva Clase 23] Vulnerabilidad por reducción de código en Windows 8.1 y 2k8Srv
  • [Nueva Clase 27] Como instalar máquinas virtuales en el Teléfono o tablet
  • [Nueva Clase 27] Como instalar máquinas virtuales en PC con Windows
  • [Nueva Clase 27] Como instalar máquinas virtuales en Mac OSX
  • [Nueva Clase 39] Ejemplo de exploración automática de Vulnerabilidades desde
  • [Nueva Clase 40] Como construir Contraseñas inviolables
  • Honorarios y Servicios de un Hacker Ético (de Iniciado a Experto)