Red de conocimiento informático - Material del sitio web - Cómo convertirse en un gran hacker en la universidad

Cómo convertirse en un gran hacker en la universidad

Aprenda usted mismo cómo convertirse en un gran hacker

Primera parada: conceptos básicos y preparación (5 días)

·¿Qué es la seguridad de la red?

Introducción a términos comunes en seguridad de redes.

La relación entre la seguridad de la red y diversas industrias.

Trabajos y salarios en ciberseguridad.

Estándares nacionales y estándares de la industria para la seguridad de redes

Segunda parada: sistema operativo Linux (10 días)

·Estructura de directorios del sistema operativo Linux. Formato de comando de Linux.

Comandos de operación de archivos y directorios de Linux.

Comandos de operación de usuarios y grupos de usuarios de Linux.

·Comando de Linux para ver y operar el contenido del archivo

Tercera parada: conceptos básicos de MySOL (10 días)

·Introducción a la base de datos: clasificación, instalación, configuración, inicio de sesión , Conecte mariposa o

Operaciones de campo de datos: crear, ajustar el orden de los campos, ordenar, eliminar y otras operaciones de línea de comando de campos.

Operaciones de tablas de bases de datos: crear, seleccionar, eliminar tablas de bases de datos y otras operaciones de línea de comandos relacionadas.

Tipo de datos: entero, punto flotante, carácter, hora, tipo de coincidencia

Agregar, eliminar, modificar y consultar registros de actualización y operaciones de permisos de bases de datos.

Parada 4: Herramientas comunes para hackers (5 días)

Escaneo de vulnerabilidades AWVS.

Escaneo de vulnerabilidades de AppScan. Escaneo de vulnerabilidades de Nessus. Análisis de vulnerabilidades de Burp Suite·Análisis de vulnerabilidades de Metasploit

Parada 5: Penetración, ataque y defensa (20 días)

Penetración y defensa de vulnerabilidades de inyección SQL

Vulnerabilidad XSS Relacionado Penetración y defensa.

Penetración y defensa de vulnerabilidades de carga de archivos.

Penetración y defensa de vulnerabilidades CSRF.

Penetración y defensa de vulnerabilidades de la SSRF.

Penetración y defensa de vulnerabilidades de ejecución remota de código.

Penetración y defensa de vulnerabilidad de deserialización.

Adivinanzas y defensa violentas.

Penetración y defensa ARP

Penetración y defensa DOS y DDOS.

Escalada, penetración y defensa de privilegios del sistema.

Sexta Estación: Ingeniería y Combate Práctico (10 días)

Ingeniería Social.

Proyecto de excavación de vulnerabilidades en combate práctico.

Tecnología antivirus.

Ingeniería inversa de Windows e ingeniería inversa de Android.

Evaluación de garantías de clasificación y respuesta a emergencias

Auditoría de código y evaluación de riesgos.

Seguridad de datos e inspección de seguridad.