1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment
2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Módulo de IG de Backtrack 2.0
-Analizando la información
3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño
4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario
5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits
6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection
7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna
8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits
9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas más avanzadas de Ethical Hacking
Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido