|
1. Introducción
al Hacking Ético y Penetration Testing 1.1. Introducción 1.2. Comprensión del hacking
ético y las pruebas de penetración 1.3. Explorando metodologías
de pruebas de penetración 1.4. Construyendo su propio
laboratorio
2. Planificación
y definición del alcance 2.1. Comparación
y contraste de conceptos de gobernanza, riesgo y cumplimiento 2.2. Explicar
la importancia del alcance y los requisitos organizacionales o del cliente 2.3. Demostrar
una mentalidad de piratería ética manteniendo el profesionalismo y la
integridad
3. Recolección
de información y escaneo de vulnerabilidades 3.1. Realizar
reconocimiento pasivo 3.2. Realización
de reconocimiento activo 3.3. Comprender
el arte de realizar análisis de vulnerabilidades 3.4. Comprender cómo analizar
los resultados del análisis de vulnerabilidades
4. Ingeniería
social 4.1. Pretextos
para un acercamiento y suplantación 4.2. Ataques
de ingeniería social 4.3. Ataques
físicos 4.4. Herramientas
de ingeniería social 4.5. Métodos
de influencia
5. Explotación
de redes cableadas e inalámbricas 5.1. Explotación
de vulnerabilidades basadas en la red 5.2. Explotación
de vulnerabilidades inalámbricas
6. Vulnerabilidades
en aplicaciones 6.1. Descripción
general de los ataques basados en aplicaciones web para profesionales de la seguridad y el Top 10 de OWASP 6.2. Cómo
crear su propio laboratorio de aplicaciones web 6.3. Comprensión
de los defectos de la lógica empresarial 6.4. Comprender
las vulnerabilidades basadas en inyecciones 6.5. Explotación
de vulnerabilidades basadas en autenticación 6.6. Explotación
de vulnerabilidades basadas en autorización 6.7. Comprensión
de la falsificación de solicitudes entre sitios (CSRF/XSRF) y los ataques de
falsificación de solicitudes del lado del servidor 6.8. Explotación
de configuraciones erróneas de seguridad 6.9. Explotación
de vulnerabilidades de inclusión de archivos
7. Seguridad
en entornos Cloud, móviles e IoT 7.1. Investigación
de vectores de ataque y realización de ataques a tecnologías en la nube 7.2. Explicación
de ataques y vulnerabilidades comunes contra sistemas especializados
8. Técnicas
de post-explotación 8.1. Crear
un punto de apoyo y mantener la persistencia después de comprometer un sistema 8.2. Comprender
cómo realizar movimientos laterales, evitar la detección y enumerar
9. Informes
y comunicación 9.1. Comparar
y contrastar componentes importantes de informes escritos 9.2. Analizar
los hallazgos y recomendar la solución adecuada dentro de un informe 9.3. Explicar
la importancia de la comunicación durante el proceso de prueba de penetración 9.4. Explicación
de las actividades posteriores a la entrega del informe
10. Herramientas
y análisis de código 10.1. Comprensión
de los conceptos básicos de secuencias de comandos y desarrollo de software 10.2. Comprender
los diferentes casos de uso de las herramientas de prueba de penetración y analizar el código de explotación Laboratorio Presencial: Las actividades prácticas
se desarrollarán de forma presencial en el Laboratorio de Ciberguerra del INICTEL-UNI,
donde los participantes simularán escenarios reales de ciberseguridad. Este
entorno controlado y especializado permite aplicar los conocimientos adquiridos
en situaciones que replican amenazas del mundo real, fortaleciendo así las
competencias técnicas en un contexto práctico y seguro. - Inyecciones
de código (Técnicas para insertar y
ejecutar código malicioso en aplicaciones o sistemas vulnerables).
- SQL
injection (Explotación de
vulnerabilidades en bases de datos para acceder, modificar o extraer
información).
- Carga
arbitraria de archivos (Subida de
archivos maliciosos para ejecutar código o comprometer un sistema).
- Cross
site scripting (Inserción de scripts
maliciosos en páginas web para robar datos o manipular sesiones de usuario).
|