Métodos y Técnicas de Hacking Ético. Objetivos del curso

Iremos describiendo, paso a paso, lo relacionado con un proyecto de hacking ético; los aspectos fundamentales de su metodología. Tras establecer el alcance veremos cómo obtener información. De ahí pasaremos a la fase de escaneo y al análisis de vulnerabilidades. Una vez localizada, en la fase anterior, la entrada tocará realizar la intrusión –manteniendo el acceso-. Tras ello hay que eliminar las huellas de nuestra intrusión. Mencionamos algunos de los pasos de un proyecto de hacking ético, pero los veremos todos, en detalle. Y, finalmente, llegaremos al momento de realización de informes.

Veremos diversas modalidades, desde pruebas de caja negra a ataques de denegación de servicio, pasando por ataques a sistemas VoIP.

Es decir, hemos de conocer todos los pasos de un proyecto de hacking ético.

Competencias

  • Comprensión de los conceptos, formatos, estándares, tipología y el alcance de los diversos tipos de herramientas.
  • Capacidad para llevar a cabo los distintos pasos de un proyecto de hacking ético:
    • obtención de información
    • reconocimiento
    • mapeo de red
    • obtención de acceso
    • escalada de privilegios
    • robo de información
    • eliminación del rastro
    • creación de puertas traseras
    • ataque de denegación de servicio
  • Conocimiento de herramientas asociadas a cada fase del proyecto de hacking ético.
  • Capacidad de evaluar vulnerabilidades.
  • Capacidad de proporcionar a la Dirección de la empresa información para la minimización y/o mitigación de riesgos y daños, así como aquella necesaria para la toma de decisiones informadas sobre los riesgos y recursos.
  • Capacidad técnica para la ejecución de los procesos para llevar a cabo diversos tipos de ataque.
  • Planificación y diseño para la implantación de controles y medidas de seguridad.