Saltar al contenido principal
TECNM/ITZ
  • En este momento está usando el acceso para invitados (Iniciar sesión (ingresar))

Hackeo ético.

  1. Inicio
  2. Cursos
  3. Intersemestrales
  4. He.
  5. Introducción al hacking ético.
  • Hackeo ético.
  • Introducción al hacking ético.
  • Introducción al hacking ético.

    IDEA





    • Competencia específica:

      Conoce y analiza la terminología básica del hacking ético con el objetivo de adentrarse en el área.

      Conoce las habilidades que debe poseer un hacker para proporcionar seguridad en la empresa.

      Conoce y aplica las metodologías Pentesting, practicando el ataque a diversos entornos, con la intención de descubrir fallas y vulnerabilidades.

    • RETOS

    • Esbozaremos la metodología de penTest. 
    • Instalaremos, configuraremos y administraremos Kali Linux.
    • PREGUNTAS GUÍA

    • ¿Cuál es la terminología básica del hacking ético? 
      ¿Cuáles son las habilidades que debe poseer un hacker para proporcionar seguridad en la empresa? 
      ¿Cuáles son las metodologías Pentesting?
    • ACTIVIDADES GUÍA

    • CAMPO LABORAL.

    • PREGUNTA ESENCIAL

    • ¿ Cuál es la metodología de las empresas que realizan auditorias de TIC'S a las compañías actuales? Tarea

      Conoceremos los recursos guía campo laboral: 

        

      Palabras clave: Seguridad de la información, Delitos en internet, Conceptos de Hacking. Tipos de ataque sobre un sistema,  Importancia de tener un Ethical Hacking en la empresa, Habilidades de un Hacker, ¿Qué es Penetration testing?  y Metodologías para realizar un Pentesting.


      Nota: Con la experiencia que se adquirió, elaboraremos un sólo reporte en equipo de autoría propia (especifica quién hizo que) con extensión de una cuartilla en formato pdf con la nomenclatura: CL_IAHE_No.deequip y lo subiremos en este rubro.


    • Palabras clave. Wiki
    • RECURSOS GUÍA CAMPO LABORAL

    • Metodologías de penTest.

    • AFIRMACIÓN ESENCIAL

    • Gestionaremos la herramienta de TIC'S que más se usa (Kali Linux) en las empresas que realizan auditorias de TIC'S a las empresas actuales. Tarea


      Realizaremos la instalación de Kali Linux en la tecnología virtual de su preferencia, de 1024 Mb en RAM, Red NAT y HD de 20 Gb, con particionamiento manual, 2048 Mb swap y /home, /var y /tmp en particiones separadas. 
      Usaremos los recursos guía práctica.
       

      Nota: Con la experiencia que se adquirió, elaboraremos sólo un reporte en equipo de autoría propia (especifica quién hizo que) con extensión de una cuartilla en formato pdf con la nomenclatura: P_IAHE_No.deequipo y lo subiremos en este rubro.


    • Terminología hackeo ético. Glosario
    • IMPLEMENTACIÓN

    • PRÁCTICA.

    • RECURSOS GUÍA PRÁCTICA

    • Kali Linux download. URL
    • Instalación Kali Linux.

    • Recursos guía práctica. Carpeta (folder)
    • EVALUACIÓN/REFLEXIÓN

    • Metodología penTest y Herramienta Kali Linux. Foro
    • Retroalimentación. Examen
◄Hackeo ético.
He.
Hackeo ético.
Introducción al hacking ético.
Inicio
Calendario
En este momento está usando el acceso para invitados (Iniciar sesión (ingresar))
Inicio
Resumen de conservación de datos
Obtener la App Mobile