Introducción al Hacking Ético y Seguridad en Redes (Ciberseguridad)
.
1 – Introducción al hacking ético y seguridad en redes
Introducción al hacking ético y seguridad en redes
Introducción
Mapa conceptual
¿Qué es el hacking ético?
Tipos de hackers
Qué hace un hacker ético
Seguridad de redes
La seguridad en redes a nivel de hardware
La seguridad en redes a nivel de software
La seguridad en redes a nivel humano
Conceptos de ciberseguridad
Malware
Preparación de la infraestructura necesaria para el curso
Cómo saber si nuestro sistema soporta virtualización
Habilitar virtualización en la BIOS/UEFI
Cómo saber si está activa la virtualización
Programa virtualizador
Imagen de sistema Windows 10
Ejecutar servicio virtualizado en VirtualBox
Resumen
2 – Test de intrusión
Test de intrusión
Introducción
Mapa conceptual
¿Qué es un test de intrusión?
Fases en el test de intrusión
Herramientas para auditoría de caja blanca
Auditoría de seguridad en sistemas
Escaner de puertos. NMAP
Herramientas para auditoría de caja negra
Auditoría de seguridad en internet
Google Dorks
Resumen
3 – Ingeniería social
Ingeniería social
Introducción
Mapa conceptual
Conceptos de ingeniería social
Principios básicos
Objetivos
Técnicas de ingeniería social
Phishing
Shoulder surfing: mirando por encima del hombro
¿Cómo podemos prevenir el shoulder surfing?
5 aspectos poco conocidos de la ingeniería social
Contramedidas
Kevin Mitnick. Ejemplos
Resumen
4 – Footprinting
Footprinting
Introducción
Mapa conceptual
El sitio web
Búsqueda de dominios
Uso de las DNS
Metadatos
Búsqueda de correos
WHOIS
Medidas de protección
Proceso completo de búsqueda de información a través de esta técnica
Para finalizar
Resumen
5 – Fingerprinting
Fingerprinting
Introducción
Mapa conceptual
Escaneo de puertos
Testdevelocidad.es
Angry IP Scanner
Sniffing de paquetes
Pktmon
Capsa Free
Privacidad en el navegador
Comprobar navegador
Medidas de protección
Puertos
Privacidad del navegador
Resumen
6 – Google Dorks
Google Dorks
Introducción
Mapa conceptual
¿Qué es Google Dorks?
¿Cómo empezó todo?
¿Qué datos podemos encontrar con GOOGLE DORKS?
Operadores Básicos
Operadores Avanzados
Ejemplos de Google Dorks
Ejemplo práctico de búsqueda de listas de usuarios y contraseñas
Medidas de protección
Resumen
7 – SQL Injection
SQL Injection
Introducción
Mapa conceptual
Inyectando SQL
Introducción a las bases de datos
Login
Compra de productos
Mutillidae
Instalación de XAMP y Mutillidae
Ejemplo de SQL Injection con Mutillidae
Herramienta de análisis
SQLMAP
Instalación
Utilización de Sqlmap
Ejemplos de ataques
Medidas de protección
Resumen
8 – Ataque a la red WIFI
Ataque a la red WIFI
Introducción
Mapa conceptual
Herramientas para ataques en redes inalámbricas
Instalación
Utilización
Consejos para proteger tu red Wifi
Resumen
9 – Ataques de fuerza bruta y diccionarios
Ataques de fuerza bruta y diccionario
Introducción
Mapa conceptual
Ataques de fuerza bruta
Ataque de fuerza bruta contra contraseñas
2FA y avisos al móvil
Ataques DoS y DDoS
Ataques de diccionario
Herramientas para ataques de fuerza bruta y diccionario
Herramientas clásicas. John The Ripper
Herramientas modernas. Hash Suite.
Cómo protegerse de estos ataques
Resumen
10 – Seguridad en redes
Seguridad en redes
Introducción
Mapa conceptual
TCP/IP
Protocolo TCP/IP
Dirección IP y nombre de dominio
Seguridad en redes inalámbricas
Redes privadas virtuales (VPN)
Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?
¿Qué ventajas e inconvenientes nos podrían aportar las VPN?
Ventajas
Inconvenientes
Servicios de VPN
Cortafuegos
Qué es un cortafuegos
El firewall de Windows 10
Consejos de seguridad en redes
Resumen
Seguridad de los Datos en la Red
.
1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
2. Normativa legal vigente sobre los datos.
Los datos de carácter personal y el derecho a la intimidad.
Leyes de primera, segunda y tercera generación.
Ley de protección de datos de carácter personal.
La Agencia de Protección de Datos.
Registro general de Protección de Datos.
Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
Métodos de conexión a la base de datos con base criptográfica.
3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.
Valoraciones
No hay valoraciones aún.