Diapositivas de la asignatura Técnicas de Hacking

dc.contributor.authorPérez-Peló, Sergio
dc.contributor.authorMartín-Santamaría, Raúl
dc.date.accessioned2024-11-12T11:42:31Z
dc.date.available2024-11-12T11:42:31Z
dc.date.issued2024
dc.description.abstractDiapositivas de la asignatura Técnicas de Hacking, del Grado en Ingeniería en Ciberseguridad de la Universidad Rey Juan Carlos. El temario es el siguiente: Bloque I: Técnicas de recogida de información Tema 1: Introducción Seguridad ofensiva: conceptos básicos. Anatomía de un ataque y kill chain. TTPs, estándares y clasificaciones. Hacking ético. Tema 2: Footprinting y OSINT Hacking con buscadores. Metadatos. Otras fuentes abiertas de inteligencia. Tema 3: Fingerprinting Reconocimiento y enumeración. Análisis de tráfico. Escaneo de puertos y de vulnerabilidades. Fuzzing. Anonimato. Tema 4: Ingeniería Social Técnicas que atacan el factor humano: no invasivas e invasivas. Phising y diseño de campañas. Hacking en el lado del cliente. Bloque II: Hacking de sistemas Tema 5: Técnicas básicas de explotación en Windows Particularidades de los sistemas operativos de Microsoft (registro, WMI, APIs, PowerShell, etc.). Autenticación, autorización y escalada de privilegios en Windows. Tema 6: Técnicas básicas de explotación en Linux Particularidades de los sistemas operativos de tipo Linux. Escalada de privilegios, ataques a contraseñas. Bloque III: Hacking de aplicaciones tradicionales y web Tema 7: Ingeniería inversa y desbordamientos Ingeniería inversa y análisis de código en Windows y en Linux. Funcionamiento de la pila. Buffer overflow. Otros desbordamientos. Tema 8: Inyecciones y forgeries Inyección de comandos. Inyección SQL. Otras inyecciones. XSS y XSRF. Bloque IV: Hacking de redes y comunicaciones Tema 9: Envenenamientos, MitM, suplantaciones y secuestros. ARP poisoning y Man in the Middle. Spoofing a diferentes niveles. Secuestros de sesión (UDP y TCP hijacking). Tema 10: Denegación de servicio Denegaciones de servicio volumétricas. Ataques en la capa de infraestructura: inundaciones y reflejos. Ataques en la capa de aplicación.es
dc.identifier.urihttps://hdl.handle.net/10115/41477
dc.language.isospaes
dc.rightsAtribución-CompartirIgual 4.0 Internacional*
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-sa/4.0/*
dc.titleDiapositivas de la asignatura Técnicas de Hackinges
dc.titulacionGRADO EN INGENIERIA DE LA CIBERSEGURIDAD / TECNICAS DE HACKINGes
dc.typeLearning Objectes

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
transparencias_Materiales.pdf
Tamaño:
14.43 MB
Formato:
Adobe Portable Document Format
Descripción:
No hay miniatura disponible
Nombre:
Transparencias.zip
Tamaño:
95.31 MB
Formato:
Unknown data format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
2.67 KB
Formato:
Item-specific license agreed upon to submission
Descripción: