Show simple item record

Diapositivas de la asignatura Técnicas de Hacking

dc.contributor.authorPérez-Peló, Sergio
dc.contributor.authorMartín-Santamaría, Raúl
dc.date.accessioned2024-11-12T11:42:31Z
dc.date.available2024-11-12T11:42:31Z
dc.date.issued2024
dc.identifier.urihttps://hdl.handle.net/10115/41477
dc.description.abstractDiapositivas de la asignatura Técnicas de Hacking, del Grado en Ingeniería en Ciberseguridad de la Universidad Rey Juan Carlos. El temario es el siguiente: Bloque I: Técnicas de recogida de información Tema 1: Introducción Seguridad ofensiva: conceptos básicos. Anatomía de un ataque y kill chain. TTPs, estándares y clasificaciones. Hacking ético. Tema 2: Footprinting y OSINT Hacking con buscadores. Metadatos. Otras fuentes abiertas de inteligencia. Tema 3: Fingerprinting Reconocimiento y enumeración. Análisis de tráfico. Escaneo de puertos y de vulnerabilidades. Fuzzing. Anonimato. Tema 4: Ingeniería Social Técnicas que atacan el factor humano: no invasivas e invasivas. Phising y diseño de campañas. Hacking en el lado del cliente. Bloque II: Hacking de sistemas Tema 5: Técnicas básicas de explotación en Windows Particularidades de los sistemas operativos de Microsoft (registro, WMI, APIs, PowerShell, etc.). Autenticación, autorización y escalada de privilegios en Windows. Tema 6: Técnicas básicas de explotación en Linux Particularidades de los sistemas operativos de tipo Linux. Escalada de privilegios, ataques a contraseñas. Bloque III: Hacking de aplicaciones tradicionales y web Tema 7: Ingeniería inversa y desbordamientos Ingeniería inversa y análisis de código en Windows y en Linux. Funcionamiento de la pila. Buffer overflow. Otros desbordamientos. Tema 8: Inyecciones y forgeries Inyección de comandos. Inyección SQL. Otras inyecciones. XSS y XSRF. Bloque IV: Hacking de redes y comunicaciones Tema 9: Envenenamientos, MitM, suplantaciones y secuestros. ARP poisoning y Man in the Middle. Spoofing a diferentes niveles. Secuestros de sesión (UDP y TCP hijacking). Tema 10: Denegación de servicio Denegaciones de servicio volumétricas. Ataques en la capa de infraestructura: inundaciones y reflejos. Ataques en la capa de aplicación.es
dc.language.isospaes
dc.rightsAtribución-CompartirIgual 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-sa/4.0/*
dc.titleDiapositivas de la asignatura Técnicas de Hackinges
dc.typeLearning Objectes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.titulacionGRADO EN INGENIERIA DE LA CIBERSEGURIDAD / TECNICAS DE HACKINGes


Files in this item

This item appears in the following Collection(s)

Show simple item record

Atribución-CompartirIgual 4.0 InternacionalExcept where otherwise noted, this item's license is described as Atribución-CompartirIgual 4.0 Internacional