Introducción
  • Introducción
  • Escenario y noticias sobre Seguridad
  • Diagrama de flujo del curso y definición del Reconocimiento [FootPrinting]
  • Introducción
Porqué es necesario el Reconocimiento o Footprinting y su metodología
  • Porqué es necesaria la etapa del Reconocimiento
  • Áreas e información que los atacantes buscan
  • Averiguar País, Estado y calles que rodean al objetivo
  • Ver si el objetivo es accesible desde cualquier parte del planeta
  • Metodología de recopilación de Información
  • Porqué es necesario el Reconocimiento o Footprinting y su metodología
Desenterrando la información inicial
  • Averiguar Sistema Operativo, Versión del Servidor Web y Hosting del Objetivo
  • Averiguar las tecnologías que soporta un Servidor Web objetivo
  • Ubicar URLs internas o subdominios del objetivo
  • Extraer todas las URLs de un sitio Web incluso las no visibles
  • Extractando pistas desde un archivo temporal de información
  • Ver fecha de creación y mayor actividad del objetivo
  • Desenterrando la información inicial
La búsqueda de individuos
  • La búsqueda personas
  • Encontrar Mail verdadero de una persona
  • A partir de Mail de clase 16 encontrar ISP País estado región del objetivo
  • Búsqueda de Personas con mismo Nombre y Apellido
  • Ver ubicación de casa y parientes de una persona
  • La búsqueda de individuos
Estudio de residencias y puntos de interés
  • Estudio Satelital de residencias
  • Identificar puntos de interés sobre un objetivo
  • Averiguando el estado Financiero del objetivo tras un ataque
  • Footprinting a través de sitios de empleos
  • Estudio de residencias y puntos de interés
Obtención pasiva de información por Inteligencia Competitiva y Hack Cognitivo
  • Obtención pasiva de Información
  • Obtención de Información por Inteligencia Competitiva
  • Ejemplo de Hacking Cognitivo y Panca Hacking
  • Porque es necesaria la Inteligencia Competitiva
  • Verificar la reputación del objetivo
  • Obtención pasiva de información por Inteligencia Competitiva y Hack Cognitivo
Herramientas para realizar la etapa de Reconocimiento o Footprinting
  • Herramienta en línea para realizar WHOIS
  • Descubrir Dominios TYPO para ampliar vector de ataque
  • Desde el celular verificar Dominios TYPO
  • Localizando los rangos IP de la Red objetivo
  • Consultas ARIN para saber los bloques IP del objetivo
  • Localizar rangos de Red con traceroute y TTL
  • Ver topología de Red del objetivo mediante traceo de rutas visual
  • Herramientas para realizar la etapa de Reconocimiento o Footprinting
Spiders, Leechers y Monitores de Información
  • Los Mail Spiders
  • Extractar todos los mails del objetivo
  • Motores de búsqueda no tradicionales
  • Encontrar Informacion oculta en el objetivo
  • Copiar contenido y estructura completa del sitio Web objetivo
  • Monitorear cambios en el objetivo para detectar partes mas activas
  • Spiders, Leechers y Monitores de Información
Obsequio, resumen del curso, Agradecimiento y Despedida
  • Resumen de 10 pasos para realizar el Reconocimiento
  • Cierre del escenario y resumen del curso
  • Agradecimiento, despedida e invitación al nuevo curso
  • Presentación curso 3 - Hackeo mediante Google + Cupón descuento
  • Obsequio, resumen del curso, Agradecimiento y Despedida
Nuevas clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • [Nueva Clase 6] Averiguar país, estado e ISP al que pertenece una dirección IP
  • [Nueva Clase 7] Verificar accesibilidad global desde Windows, OSX o GNU Linux
  • [Nueva Clase 10] Averiguar tecnologías en sitios web desde Windows OSX, GNULinux
  • [Nueva Clase 11] Descubrir subdominios, hosts, MX, NS y mapa visual del dominio
  • [Nueva Clase 12] Extraer URLs e imágenes de sitio Web desde Windows, OSX, GNULnx
  • [Nueva Clase 14] Ver fecha de creación y mayor actividad del objetivo desde PC
  • [Nueva Clase 16] Descubrir emails reales de personas a partir de su nombre (PC)
  • [NuevaClase 17] Desde email descubrir datos postales, teléfonos, etc (desde PC)
  • [Nueva Clase] Descubrir países por donde pasó un correo electrónico (desde PC)
  • [Nueva Clase 37] Extractar correos de sitios web y keywords (Windows, LnX o Mac)
  • [Nueva Clase 40] Copiar contenido y estructura completa de sitio Web desde LinuX
  • [Nueva Clase 40] Copiar contenido y estructura completa del sitio Web en Windows
  • [Nueva Clase] Descubrir la topología lógica de rutas del objetivo desde Windows
  • [NuevaClase 33] Averiguar bloques de IP en dominios fuera de EEUU