Auto Didacta
Dame diez hackers y
conquistare el mundo.
Quien soy.
•
•
•
•
•
•
•
•
•
Vicente Lingan T.
Con 15 años de experiencia.
Consultor en seguridad informática ofensiva.Hacker ético White hat.
Profesional en el área de Networking.
Programador en Lenguaje C/C++.
Administrador de servidores GNU/Linux.
Descoferencista Bar Camp.
Ponente Campus Party.
Contacto.vlingan@gmail.com
@VicenteLingan
Agenda.
• Historia Hacker
• Ethical Hacking.
• Backtrack.
•
•
•
•
•
•
Foot printing.
Scanning.
Mestasploit Framework.
OpenVAS.
Sniffing &Spoofing
Client side attack.
• Preguntas.
Historia Hacker.
Te acuerdas!!!...
Año 96.
FTP.
TELNET.
PPPD.
FINGER.
RPC .
NETBIOS.
BACKDOOR.
NETCAT.
ING. SOCIAL.
WAR DIAL.
Porque esÉtico?
Para emular la metodología de ataque de un
intruso informático y no serlo, tiene que haber
ética de por me dio, más allá de todas las
condiciones, términos y activos que haya
alrededordel caso.
Ethical Hacking
Perfil de un Hacker Ético
Profesional de la seguridad
que usa sus habilidades para
descubrir vulnerabilidades
que un malicioso hacker
podría explotar.
Alan CoxEthical Hacking
Habilidades de un Hacker Ético.
persistencia e inmensa perseverancia.
Ethical Hacking
Tipos de Hackeos Eticos.
Remote network.
Remote dial-upnetwork (War dialing).
Local network.
Social engineering.
Physical entry.
War Driving.
Cliente site attack.
Ethical Hacking
Fases del Ethical Hacking.
Ethical Hacking
Reconocimiento.•
•
•
•
•
•
Footprinting.
Network Discovery.
DNS discovery.
Mail Headers.
SNMP Discovery.
Análisis de metadatos.
Ethical Hacking
Scanning.
Scanner de Red.
Scanner deVulnerabilidades.
Scanner de Puertos.
Scanner Wep App.
Ethical Hacking
Ganar Acceso.
Las vulnerabilidades descubiertas son
explotadas.
Usos de exploit.
Ing. Social hackeando al...
Regístrate para leer el documento completo.