SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 14 day free trial to unlock unlimited reading.
Contenido del VBook de Ethical Hacking de 0xWord. Curso en vídeo con explicaciones y demostraciones prácticas que se puede conseguir en: http://0xword.com/es/home/102-vbook-ethical-hacking.html
Contenido del VBook de Ethical Hacking de 0xWord. Curso en vídeo con explicaciones y demostraciones prácticas que se puede conseguir en: http://0xword.com/es/home/102-vbook-ethical-hacking.html
1.
INTRODUCCIÓN
CAPÍTULO 1: ETHICAL HACKING
‐ Capítulo 1: Objetivos del Hacking Ético
‐ Capítulo 1: Estándares, modelos y evaluación
‐ Capítulo 1: Metodología y nuevas tendencias
CAPÍTULO 2: LA INFORMACIÓN ES PODER
‐ Capítulo 2: Footprinting. Parte I
‐ Capítulo 2: Footprinting. Parte II
‐ Capítulo 2: Fingerprinting. Parte I
‐ Capítulo 2: Fingerprinting. Parte II
CAPÍTULO 3: CONFECCIONANDO EL ATAQUE
‐ Capítulo 3: Entornos y Auditoría Interna de Sistemas
‐ Capítulo 3: El punto de comienzo y el primer dato de interés
‐ Capítulo 3: Ataques con acceso físico
‐ Capítulo 3: Autenticación y autorización en Windows
‐ Capítulo 3: UAC (User Account Control)
‐ Capítulo 3: Credenciales
‐ Capítulo 3: Pass‐the‐hash
‐ Capítulo 3: Escalada de privilegios
‐ Capítulo 3: Explotación
‐ Capítulo 3: El pivoting y sus tipos
‐ Capítulo 3: Auditoría Wireless. Parte I
‐ Capítulo 3: Auditoría Wireless. Parte II
‐ Capítulo 3: Prueba de stress (DDoS)
‐ Capítulo 3: Simulación APT. Parte I
‐ Capítulo 3: Simulación de APT. Parte II
‐ Capítulo 3: Simulación de APT. Parte III
‐ Capítulo 3: Data Exfiltration ‐ Fuga de información
CAPÍTULO 4: RECOMENDACIONES DEL PROCESO
‐ Capítulo 4: Recomendaciones. Parte I
‐ Capítulo 4: Recomendaciones. Parte II
CAPÍTULO 5: GENERAR INFORME
‐ Capítulo 5: Generar informe
0 likes
Be the first to like this
Views
Total views
5,629
On SlideShare
0
From Embeds
0
Number of Embeds
5,235
You have now unlocked unlimited access to 20M+ documents!
Unlimited Reading
Learn faster and smarter from top experts
Unlimited Downloading
Download to take your learnings offline and on the go
You also get free access to Scribd!
Instant access to millions of ebooks, audiobooks, magazines, podcasts and more.
Read and listen offline with any device.
Free access to premium services like Tuneln, Mubi and more.