Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Taller Hacking Etico

Hacking Etico
by

Pau Velez

on 5 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Taller Hacking Etico

(cc) photo by Metro Centric on Flickr
(cc) photo by Franco Folini on Flickr
(cc) photo by Metro Centric on Flickr
Hacking Ético
Introducción
footprinting
Scanning
Scannig Windows Server
Scanning Nessus
by Paula Velez
Sesiones!
Introduccion
footprinting
Scanning
Anonimato
Enumeracion
Ganando Acceso
Escalando Privlegios
Hardering
"Un Hacker invierte el 70% preparando su Objetivo y un 30% en su proceso de intrucion y afines"
Lo Unico seguro es que no hay nada seguro
Solo mitigas el riesgo
Instalacion Maquinas Virtuales
Windows XP - SP2
Back | Track 5
Obtener informacion


Localizar el rango de red
Siete Pasos de FootPrinting
Recopilacion de Información
Determinación de los Rango de Red
Identificación de las máquinas activas
Encontrar puertos abiertos y
puntos de acceso
FingerPrint de la OS
FigerPrint de Servicios
Mapeo de la Red
Now
Let See
ScreenShots de los
4 Laboratorios
Lab 1
Comandos de Google
Scaning Angry IP
Scanning NETScan
Scanning Back | Track
Enumeracion
Anonimato
Enumeración
Ganando
Acceso
nmap -sS -Pn 35,80,10 192.168.10.20
nMAP
Anonimato FoxyProxy
Anonimato Tor
La enumeración implica conexiones activas a sistemas y consultas o queries directas.
Enumeraciones NetBIOS y SNMP se pueden realizar con herramientas como el Nessus.
Enumeracion
DumpSec
Iniciar sesion nula
DumpSec
Enumeracion GetAcct
UserDUMP - UserInfo
E
scalando
Pri
vi
le
gi
o
s
Hardering
Hacking Etico
En 8 Sesiones
By
Paula
Cristina
Velez
Rincon
TOP SECRET
Brutus
Ganando acceso
Herramientas Back | Track
KeyLoger
Image
Hide
Merge
Endurecer el Sistema
Proteger el sistema de accesos no autorizados
Garantizar la integridad de la información
Fortificacion de cuentas de usuario
Fortificación del sistema operativo
Dispositivos y prevencion de acceso fisico
Uso de FIREWALLS en la infraestructura
Buenas Practicas
Tipos de Ataque
* Scanning
* Autentificación
* Denial of Service
DOS
* Modificación - Daño
* Ingenieria
Social
* * * * * *
Full transcript