Materia: Prevención y Respuesta Profesor: Gerson Villa González
Estimados Alumnos Les proporciono la segunda actividad y una serie de bibliografías que les ayudaran a preparar su material correspondiente y entender lo que es el concepto de hacker ético. Les recuerdo que su evaluación constara de tres trabajos que abarcan las tres sesiones de 3 horas cada una, además cada trabajo está ponderado al 33% Estimada Hernández Romero Jessica Para la Sesión 2: Desarrollará en reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Servidores Web y hacking Estimada Ramírez Cleto Rubí Michelle Para la Sesión 2: Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Los siguientes temas: Vulnerabilidad de las aplicaciones basadas en la Web Estimado Rojas Díaz Gustavo Para la Sesión 2: Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Técnicas de rompimiento de contraseñas en la Web Estimado San Miguel Hernández Ernesto Omar Para la Sesión 2: Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Redes inalámbricas e intrusión
1
Materia: Prevención y Respuesta Profesor: Gerson Villa González
Nota: El reporte (engargolado o en pasta térmica), acompañado de un cd que debe contener, el trabajo, presentación y su caso práctico, el reporte debe tener la siguiente estructura así como la presentación:
Caratula
Introducción
Objetivos
Contenido (Desarrollo de su trabajo y caso práctico)
Conclusiones
Bibliografía
Material de Apoyo lo puede encontrar en los siguientes enlaces: Backtrack 5 Metasploit penetration testing https://mega.co.nz/#!k5N32QQQ!sc44LUITifv0Gp5JApYoqNC9MOlUZ2vCE S98WG2Zbmk Backtrack 5 Wireless Penetration Testing_Castellano https://mega.co.nz/#!1sNVAJ4B!nQtLNmnbgp2LL76f0Q0cZGgdGCJ08mdp UMlcd9QgRT4 DECT Sniffing Dedected - BackTrack Linux https://mega.co.nz/#!4tcAAAbQ!g2l1Iz7drDJeQYegqTn2qqPy8BJjaW4yOz RsUpMgz9o GUIA INJECTION SQL [SQLI] https://mega.co.nz/#!JslzHYAY!guYH_cwSp3FSzXZVBk0ZvYPc894hd9u3 WhnljhzCnJo IP Hijacking https://mega.co.nz/#!soMW3QBY!UrwOjHeDCqAPrkIN6YPrIOlNicFGikiGBy lWib6TZHI My SQL Manuales Variados de SQL Injection https://mega.co.nz/#F!Yt0jRDbC!r_kC9SIEB-6QBm_RMEce1Q 2
Materia: Prevenci贸n y Respuesta Profesor: Gerson Villa Gonz谩lez
Dise帽o-desarrollo-honeypots https://mega.co.nz/#F!FktBzRBD!DCVxcWsKOnYrhFQVwuOatQ Temas sobre IP https://mega.co.nz/#F!pwtCSQbb!iF-I7tu460Sxf_opE6kqzQ DebianHackers Elements https://mega.co.nz/#!BoVkkCTR!5BuTpsrCUYXNUm6KJQs8fsMK1NWcVY9Ch MVouayXuMs WIFI https://mega.co.nz/#F!999gyQ7J!wCITksGPIUrbfw_J-JAoKw XSS https://mega.co.nz/#F!wlVSWagb!04W-9pIgIr_f1MMF36Nuog KALI BOOK https://mega.co.nz/#!1llBCCjT!VsdP6DXvlGyb9nHj2kEtoSwfceAf3qpA9A02Qwv AwTE Botnets En ocho sencillos pasos explica que son y c贸mo funcionan las Botnets https://mega.co.nz/#!B4dBxZaJ!FJdI_U1q99W5HX-nnChWEeQpLKnIDPn4z5jX-e2-BM Manual de Metasploit https://mega.co.nz/#!EwkAUR4J!J_Ow_U1LPakTYIpVrNyFzvoUn86hr1APfKGv 0m0a-kc Hacking Buscadores https://mega.co.nz/#!otEzhT5Q!EwK_aSg4DRJ_7P9eABatZuTXUJT7krSWHed BMWUTDLE
3
Materia: Prevención y Respuesta Profesor: Gerson Villa González
Manual alterno de SQL Injection https://mega.co.nz/#!NsMUWY7C!m_slkXsnN1AvXPksBurISjt9mPp__vaSFOK N-jKjrQo Manual Brutus https://mega.co.nz/#!sw0GHa6L!AOnnvL2DoBpqj7dDgn7pduINd83QztuHNOtc abgIVhs Manual de HashCat https://mega.co.nz/#!E8FWUZrK!gfXeM0lDhQ1tFj8PSMEWL3MtIxdZ38zUL1pB twQZB1g Manual de Hacking Básico https://mega.co.nz/#!Q9sQ3Txa!b09N3rvD5H21myp0nSK1Up18AoON9opBd14 AEi7Ra3M Red Hat Training & Certification https://mega.co.nz/#!lksSXahK!hIDITgAnc5MfSXfK1lNpLaEyguE1dqI9iMLJjXv GBaA Hackers Sociedad https://mega.co.nz/#F!EslzVIAT!4oQp8H-vXLGMMFlldosiKQ Metodología de Análisis Forense https://mega.co.nz/#F!0kVC1Zza!OJESjcjLZIuEC05I8u9Maw
Análisis Forense https://mega.co.nz/#F!9s0mAYxB!Wfge3s3vyCpbJrdLe54fCg
Clases de la Materia de Análisis en Seguridad en TI https://mega.co.nz/#!Ngt0FSpR!MQ0lcZeKl30g9d7LVqV59bBOoBMIC6FSxqOe8voLVU 4
Materia: Prevención y Respuesta Profesor: Gerson Villa González
Complementos de la Materia de Análisis en Seguridad en TI https://mega.co.nz/#!45VGTRBZ!tshwkqoZ6jyIhUCTn1Mr5pFJeNf2xaK9_Y0X3 afXWxg Nota: Los ejemplos prácticos son de acuerdo a los temas que les fueron asignados (son abiertos en grado de dificultad desde uno muy sencillo hasta uno muy complicado, recuerdan que la idea es solo entender el tema en cuestión)
Sin más por el momento me despido con un cordial saludo. Atte. Gerson Villa González
5