Skip to content

zamarrowski/recursos-hacking-etico

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

43 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Recursos de Hacking Ético

portada

Generic badge

Introducción

👋👋 ¡Hola! Estos son mis apuntes para la certificación de Ethical Hacker de Eccouncil. He intentado estructurarlos de la mejor manera posible para que sean de utilidad a todas las personas que quieren iniciarse en la ciberseguridad 🖤.

Es un repositorio abierto y cualquiera puede poner un PR para mejorarlo, corregir faltas de ortografía o añadir contenido que pueda ser útil. Al final, de eso se trata de que entre todos compartamos conocimiento y nos ayudemos los unos a los otros. Espero que les guste ❤️ y cualquier cosa me podéis comentar por Twitter 😁.

ℹ️ Si hay algún término que no conoces hay un punto que se llama Terminología donde seguramente lo puedes encontrar. Si no está ahí puedes abrir una issue en el repositorio para que lo añada.

❗ El repositorio está en incompleto todavía. Los puntos que no tienen link es debido a que todavía no he añadido los apuntes que tengo.

🛣️ Roadmap:

  • Completar los puntos que faltan
  • Añadir preguntas de tipo test por cada sección
  • Añadir sección de respuestas a los tests

Índice

  1. ¿De qué va eso de Ethical Hacker?
  2. Metodologías de seguridad
  3. Conceptos básicos de redes:
    1. Modelos de comunicación
    2. Topologías
  4. Conceptos básicos de seguridad:
    1. La tríada
    2. Defense in Depth y Defense in Breadth
  5. Principales dispositivos de seguridad
  6. Principales distros de Hacking Ético y distros vulnerables
  7. ¿Cómo ser anónimo en Internet?
    1. Conceptos básicos
    2. Instalando TOR en Kali
    3. Proxies
    4. Cambiando la MAC
    5. VPS que aceptan pago con bitcoins
  8. Obteniendo información
    1. Whois y host
    2. Social Networking
    3. Google Hacking
  9. Escaneando redes
    1. Encontrar máquinas en una red
    2. Escaneo de puertos
    3. Escaneo de vulnerabilidades
    4. Técnicas de evasión
  10. Enumeración web
  11. Hacking de sistemas
    1. ¿Dónde buscar exploits?
    2. Explotando una vulnerabilidad
    3. ¿Dónde buscar contraseñas?
    4. Cracking de contraseñas
  12. Sniffing
  13. ARP Spoofing
  14. Ingeniería social
    1. Introducción
    2. Ingeniería social física
    3. Ataques web y wireless social engineering
  15. Seguridad de redes inalámbricas
    1. Redes Wi-Fi y como funcionan
    2. Cifrado Wi-Fi
    3. Ataques Wi-Fi
  16. Ataques de aplicaciones web
  17. Criptografía
  18. Terminología importante