Footprinting and Reconnaissance

via

0 Cursos


Resumen

Obtención de Huellas y Reconocimiento

La obtención de huellas y el reconocimiento, comúnmente conocidos como recopilación de información, es un concepto fundamental en ciberseguridad que encontramos diariamente, desde investigar nuevos restaurantes hasta buscar personas en redes sociales. Este curso utiliza a Microsoft como objetivo en muchos laboratorios por familiaridad. Nota: Enfatizamos que los estudiantes solo accederán a información disponible públicamente. La prueba de penetración no autorizada es un delito en numerosas jurisdicciones, así que asegúrate siempre de cumplir con las leyes y regulaciones locales.

En el curso de capacitación "Obtención de Huellas en Hacking Ético", los estudiantes aprenderán los conceptos básicos de la obtención de huellas y el reconocimiento, el primer paso en el hacking ético, y explorarán herramientas comúnmente utilizadas para la recopilación de información.

¿Qué es la Obtención de Huellas en Hacking Ético?

La obtención de huellas es una parte clave del proceso de reconocimiento en hacking ético. Este paso implica recopilar tanta información como sea posible sobre una red objetivo o sistema informático para identificar posibles vulnerabilidades. Los datos obtenidos durante este paso pueden revelar debilidades que podrían ser explotadas.

Durante la fase de obtención de huellas, la información recopilada puede incluir:

  • Sistema operativo del dispositivo objetivo
  • Dirección IP
  • Detalles del firewall
  • Mapa de la red
  • Configuración del servidor
  • Configuraciones de seguridad
  • Direcciones de correo electrónico y contraseñas
  • URLs
  • Información de VPN

¿Por Qué es Importante la Obtención de Huellas?

La ciberseguridad es crucial para todas las empresas y organizaciones debido al aumento en la frecuencia de ciberataques. Proteger los datos digitales, sistemas informáticos y redes de los ciberdelincuentes es más importante que nunca. Los atacantes cibernéticos pueden hacer mucho más que robar identidades; pueden sabotear procesos empresariales, extorsionar dinero y acceder o destruir datos sensibles.

El hacking ético permite a los profesionales de TI ver los sistemas y redes desde la perspectiva de un hacker criminal utilizando herramientas y métodos similares para identificar y corregir vulnerabilidades. La obtención de huellas y el reconocimiento proporcionan información esencial para este proceso. Sin ello, sería muy desafiante determinar las vulnerabilidades del sistema.

El curso "Obtención de Huellas en Hacking Ético" de Cybrary es un curso de nivel principiante que introduce a los estudiantes a las carreras de ciberseguridad y hacking ético. Es un paso inicial para aquellos que buscan aprender hacking ético.

¿Qué Incluye este Curso de Obtención de Huellas en Hacking Ético?

En este curso, los estudiantes aprenderán los fundamentos de la obtención de huellas y el reconocimiento, el primer paso en hacking ético. Los estudiantes se familiarizarán con herramientas utilizadas para la obtención de huellas, incluyendo nslookup, whois, Shodan, Maltego, HTTrack, theHarvester, Recon-ng, y la ingeniería social.

El curso incluye laboratorios prácticos utilizando a Microsoft como objetivo, enfocándose solo en información disponible públicamente. La duración total es de 2 horas y 37 minutos, y los estudiantes obtendrán 3 CEU/CPE y recibirán un Certificado de Finalización.

¿Cuáles son los Diferentes Tipos de Obtención de Huellas en Hacking Ético?

La obtención de huellas en hacking ético se divide en dos tipos: activa y pasiva.

  • La obtención de huellas activa implica interacción directa con el sistema objetivo, lo que permite al objetivo detectar la dirección IP del ordenador utilizado.
  • La obtención de huellas pasiva recopila información sin interactuar con el sistema objetivo, a menudo a través de registros públicos o motores de búsqueda, sin dejar una dirección IP rastreable.

En este curso, los estudiantes aprenderán más sobre estos dos tipos y sus aplicaciones en hacking ético

Programa de estudio


Enseñado por

Ken Underhill


Etiquetas