Hacking Ético: Footprinting y Reconocimiento
4.1 (50 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
268 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Hacking Ético: Footprinting y Reconocimiento to your Wishlist.

Add to Wishlist

Hacking Ético: Footprinting y Reconocimiento

Aprende a proteger tu organización de los intentos de recopilar información sensible por parte de los atacantes
4.1 (50 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
268 students enrolled
Last updated 7/2016
Spanish
Current price: $10 Original price: $20 Discount: 50% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 4 hours on-demand video
  • 7 Articles
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Analizar la cantidad de información que publica su empresa u organización
  • Implementar buenas prácticas para evitar publicar demasiada información
  • Implementar contramedidas para minimizar los riesgos de fugas de información
  • Conocer las técnicas que utilizan los atacantes para recopilar información
  • Conocer las herramientas utilizadas por los atacantes para automatizar la recopilación de información
View Curriculum
Requirements
  • Conocimientos de redes y sistemas operativos a nivel de administración
  • Uso de máquinas virtuales Vmware, VirtualBox ó Hyper-V
  • Contar con un ordenador que tenga un mínimo de 4 GB de RAM y un mínimo de 50 GB de espacio en disco duro
  • Conexión a Internet
Description

¿Qué vas a aprender?

Este es el primer curso de la serie Hacking Ético y está centrado en la fase de Footprinting y Reconocimiento. Aprenderás desde cero cómo se lleva a cabo la recopilación de información previa a otras fases de un proceso de pentesting para probar el nivel de seguridad de empresa. Conocerás las técnicas y herramientas más utilizadas y cómo implementar contramedidas para evitar publicar información sensible.

Contenido 

Más de 4 horas de vídeo con explicaciones de conceptos teóricos y demostraciones prácticas que podrás realizar en tu propio laboratorio.

  • Instalación de máquinas virtuales para el laboratorio
  • Técnicas de recogida de información
  • Herramientas para automatizar la fase de footprinting
  • Contramedidas para proteger la información de la empresa contra los atacantes

Laboratorios Prácticos 

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Comprueba tus Conocimientos 

Cada sección va acompañada de un ejercicio para que puedas poner a prueba tus conocimientos.

Ayuda del Instructor 

Podrás consultar tus dudas al instructor del curso.

Requisitos Técnicos

  • Acceso a Internet
  • Ordenador con un mínimo de 4 GB de RAM y procesador de 64 bits con virtualización hardware (Inter-VT EPT ó AMD-V).  Un ejemplo de procesador es un Intel Core I3, aunque hay más procesadores que soportan esta característica y deberás asegurarte de que el tuyo lo cumple. Mínimo de 40 GB de espacio en disco duro.
Who is the target audience?
  • Administradores de redes y sistemas
  • Responsables de departamentos de seguridad informática
  • Aficionados a la seguridad informática y hacking
  • Interesados en obtener la certificación Certified Ethical Hacker
Students Who Viewed This Course Also Viewed
Curriculum For This Course
36 Lectures
04:04:24
+
Introducción al Curso
1 Lecture 02:43

Te contamos cuáles son los requisitos para sacar el máximo partido a este curso y qué es lo que vas a aprender en él.

Preview 02:43
+
Configurar el Laboratorio de Prácticas
3 Lectures 29:56

En este vídeo vamos a ver cómo instalar la última versión de Kali Linux 2016.1 para hacer las prácticas de nuestro curso.

Preview 13:36

En este vídeo vamos a ver cómo instalar la última versión de Kali Linux 2016.1 en VirtualBox para hacer las prácticas de nuestro curso.

Laboratorio de Prácticas con VirtualBox
16:07

Ejercicio Práctico 1
00:13
+
Recopilar Información
4 Lectures 19:11

En este vídeo entenderemos qué es el footprinting y su importancia como primera fase en un proceso de pentesting de seguridad.

Preview 04:02

Conoceremos los diferentes tipos de footprinting que podemos implementar y qué información vamos a recopilar con cada uno de ellos: información de red, de sistemas operativos, de la organización, personal...

Tipos y Objetivos del Footprinting
12:25

Presentamos las diferentes herramientas de footprinting que tenemos a nuestra disposición para recopilar información sobre el objetivo.

Herramientas de Footprinting
02:28

Ejercicio Práctico 2
00:16
+
Búsqueda de Información
7 Lectures 01:08:43

Nuestro objetivo es obtener tanta información como sea posible y aquí empezamos un proceso sistemático para conseguirlo.

Búsqueda de Información
02:22

Los aparentemente inofensivos buscadores, como Google, Yahoo, Bing, ..., pueden aportarnos información sobre particulares y empresas que podrían usarse en fases posteriores. Aquí vemos qué información podemos obtener a partir de ellos con búsquedas básicas.

Búsqueda de Información en Buscadores
14:31

Otra fuente de información importante son los sitios web de las compañías, en los que se podría estar publicando información sensible sin que la empresa sea consciente de ello.

Sitios Web
15:25

La inspección de sitios web nos puede dar información interesante, pero aún pude obtenerse más información si usamos algunas herramientas especializadas como las que presentamos en este vídeo.

Herramientas para Sitios Web
08:43

Conocer los rangos de IPs, tiempos de respuesta, MTUs y otros parámetros es muy sencillo usando herramientas como ping, tracert y otros comandos.

Información de Red
13:05

Las consultas a servidores con comandos como DNS, o a servicios como Whois, nos pueden aportar información muy útil para fases posteriores.

Información DNS
14:17

Ejercicio Práctico 3
00:20
+
Otras Fuentes de Información
6 Lectures 29:50

Los sitios web de empleo y servicios como Netcraft o Wayback Machine nos pueden dar aún más información sobre el objetivo.

Otras Fuentes de Información
01:26

Tanto los sitios web genéricos de empleo como los de las propias empresas pueden darnos información de forma inconsciente sobre aspectos tecnológicos importantes.

Sitios Web de Empleo
12:41

Un servicio gratuito como Netcraft nos permite obtener datos sobre plataformas tecnológicas, aplicaciones, marcos de desarrollo, ... y otros aspectos que afectan a la seguridad de la organización.

Netcraft
05:03

Aunque el sitio web actual de la compañía no nos dé información sobre determinados aspectos, es posible que las versiones anteriores sí que lo hagan, y podemos inspeccionarlos con The Wayback Machine.

The Wayback Machine
04:59

Es posible que la información que no libera una empresa, sí que la estén publicando sus empleados, por lo que éstos se convierten en una valiosa fuente que hay que analizar.

Búsqueda de Personas
05:26

Ejercicio Práctico 4
00:15
+
Otras Técnicas para Recopilar Información
6 Lectures 36:44

Las Redes Sociales, los informes financieros, la Ingeniería Social y el correo electrónico nos pueden aportar muchas más información de la que esperábamos. Aquí vamos a ver cómo recopilar esa información.

Otras Técnicas para Recopilar Información
01:34

Las Redes Sociales se han convertido en una fuente de información muy valiosa, ya que la cantidad de información que se publica en ellas, muchas veces sin control, es enorme.

Redes Sociales
07:39

Veamos aquí en ejemplo de la información que podemos obtener en redes sociales como Facebook o LinkedIn.

Ejemplo de Búsqueda en Redes Sociales
04:22

Hasta ahora hemos recopilado información de forma manual desde diferentes fuentes, pero tenemos a nuestra disposición herramientas que nos permiten automatizar esta tarea. Entre estas herramientas destaca Maltego.

Maltego
18:50

Examinando los encabezados de los correos electrónicos podemos descubrir la dirección IP de los servidores utilizados y también cuáles son las herramientas que usan los remitentes para enviar los correos.

Correo Electrónico
03:52

Ejercicio Práctico 5
00:27
+
Google Hacking
5 Lectures 40:07

Para sacar el máximo partido a un buscador como Google, tenemos que conocer cómo funciona y de qué forma podemos utilizar los operadores avanzados. En esta sección vamos a aprender a hacerlo.

Google Hacking
01:47

Aquí vamos a aprender de qué forma hace Google sus trabajo de indexado y cuáles son los operadores de búsqueda básicos que podemos usar para refinar las búsquedas.

Cómo Funciona Google
16:10

Aún podemos refinar más nuestras búsquedas y obtener información oculta usando los operadores avanzados de Google.

Operadores Avanzados
13:58

Combinando operadores avanzados de Google podemos obtener resultados muy interesantes en las búsquedas, pero no es fácil. Podemos recurrir a Google Hacking Database donde tenemos una gran cantidad de combinaciones de estos operadores, los llamados Google Dorks, listos para ser usados.

Google Hacking Database
07:57

Ejercicio Práctico 6
00:15
+
Contramedidas
4 Lectures 17:08

Ya que hemos visto las técnicas que se utilizan para recopilar información sobre un objetivo, vamos a presentar buenas prácticas y técnicas que permitan reducir esa información publicada.

Contramedidas
00:59

Cambiar la configuración por defecto de los dispositivos, implementar servicios de IDS e IPS, deshabilitar servicios que no están en uso y aplicar políticas de seguridad nos puede ayudar a que los atacantes no lo tengan nada fácil para obtener información sobre nosotros.

Contramedidas Frente a Footprinting y Reconnaisance
07:33

Posiblemente la mejor forma de saber cuál es nuestro nivel de seguridad frente a ataques de footprinting es llevar a cabo pruebas de pentesting sobre nuestra propia organización. Este es un proceso sistemático y en este vídeo presentamos los pasos a seguir y la información que tenemos que presentar en el dosier.

Pentesting de Reconocimiento
08:21

Ejercicio Práctico 7
00:15
About the Instructor
OpenLearning España
4.2 Average rating
564 Reviews
2,316 Students
5 Courses
Formación abierta

¿Quiénes Somos?

Si estás buscando formación en software libre, de calidad, a tu ritmo e impartida por profesionales de contrastada experiencia, OpenLearning es para ti.

En OpenLearning desarrollamos cursos de alta calidad basados en vídeo e interactivos.

Con más de 15 años de experiencia en formación ofrecemos tutoriales y cursos de administración de sistemas operativos, gestión y desarrollo de aplicaciones y seguridad informática.

Formación en Vídeo

Presentados en calidad HD, los vídeos formativos de OpenLearning te dan la oportunidad de aprender de forma clara y concisa administración de sistemas, seguridad informática, lenguajes de programación y administración de redes.