Índice de apuntes de Become an Ethical Hacker

En mi tónica habitual de usar el blog para tomar apuntes de algunos cursos interesantes con los que me cruzo, comparto esta entrada a modo de índice de los apuntes que he podido tomar del Learning Path de LinkedIn «Become an Ethical Hacker» que he querido cursar como paso previo a afrontar un futuro CEH.

Desafortunadamente no he tenido tiempo para subir al blog todo el contenido del curso, pero sí buena parte de él.

Dejo a continuación el índice con un breve extracto de cada entrada

Introducción a Ethical Hacking

Seguramente el post menos inspirado de los que forman este conjunto de apuntes, pero que sirve como introducción a conceptos como «vector de ataque», «malware», «tipos de hackers» y estándares y planes de seguridad. Quizá lo más relevante sea el listado de fases para hackear el sistema y la introducción al «reconocimiento» (o «reconnaissance»), la primera de las fases.

[Ir al post]

Enumeración en Ethical Hacking

Enumeration es el proceso de identificar nombres de usuario, direcciones del sistema, recursos de red, servicios y otras características de un objetivo. El objetivo es entender el target del ataque antes de testearlo. Forma parte de la fase 1 de ethical hacking: recolección de información o reconnaissance.

[Ir al post]

Ethical Hacking: Vulnerability Scanning

Pequeño post que repasa el proceso, herramientas y medidas contra el escaneo en búsqueda de vulnerabilidades.

[Ir al post]

Ethical Hacking: System hacking

Tras la fase de reconocimiento y la de escaneo, y tras haber identificado los posibles puntos de fallo a través de la enumeración, entramos de lleno en el hackeo del sistema, centrado en conseguir accesos, escalar privilegios, ejecutar aplicaciones, ocultación de ficheros y herramientas y cubrir nuestros pasos.

[Ir al post]

Ethical Hacking: Malware Analysis Process

Post dedicado al malware y a los procesos para analizarlo con el fin de entender su funcionamiento, sus detalles y su objetivo. En el post se habla de rootkits, botnets, virus construction kits y malware moderno.

[Ir al post]

Ethical Hacking: Sniffers

Desde el repaso al modelo OSI y a las cabeceras IPv4 e IPv6, hasta la captura y análisis del tráfico de red, tipos de ataque, vulnerabilidades y cómo defenderse.

[Ir al post]

Ethical Hacking: Ingeniería Social

Un hacker experimentado normalmente intentará usar la ingeniería social antes de pasar a otros métodos más complicados y costosos para obtener un password. Hay estudios que demuestran que un 50% de la gente daría su password gratis o por una pequeña cantidad de dinero. Con Ingeniería Social, tiempo y empeño se conseguirán accesos de sistema, sí o sí.

[Ir al post]

Deja una respuesta

Tu dirección de correo electrónico no será publicada.