Cómo convertirse en un gran hacker en la universidad
Aprenda usted mismo cómo convertirse en un gran hacker
Primera parada: conceptos básicos y preparación (5 días)
·¿Qué es la seguridad de la red?
Introducción a términos comunes en seguridad de redes.
La relación entre la seguridad de la red y diversas industrias.
Trabajos y salarios en ciberseguridad.
Estándares nacionales y estándares de la industria para la seguridad de redes
Segunda parada: sistema operativo Linux (10 días)
·Estructura de directorios del sistema operativo Linux. Formato de comando de Linux.
Comandos de operación de archivos y directorios de Linux.
Comandos de operación de usuarios y grupos de usuarios de Linux.
·Comando de Linux para ver y operar el contenido del archivo
Tercera parada: conceptos básicos de MySOL (10 días)
·Introducción a la base de datos: clasificación, instalación, configuración, inicio de sesión , Conecte mariposa o
Operaciones de campo de datos: crear, ajustar el orden de los campos, ordenar, eliminar y otras operaciones de línea de comando de campos.
Operaciones de tablas de bases de datos: crear, seleccionar, eliminar tablas de bases de datos y otras operaciones de línea de comandos relacionadas.
Tipo de datos: entero, punto flotante, carácter, hora, tipo de coincidencia
Agregar, eliminar, modificar y consultar registros de actualización y operaciones de permisos de bases de datos.
Parada 4: Herramientas comunes para hackers (5 días)
Escaneo de vulnerabilidades AWVS.
Escaneo de vulnerabilidades de AppScan. Escaneo de vulnerabilidades de Nessus. Análisis de vulnerabilidades de Burp Suite·Análisis de vulnerabilidades de Metasploit
Parada 5: Penetración, ataque y defensa (20 días)
Penetración y defensa de vulnerabilidades de inyección SQL
Vulnerabilidad XSS Relacionado Penetración y defensa.
Penetración y defensa de vulnerabilidades de carga de archivos.
Penetración y defensa de vulnerabilidades CSRF.
Penetración y defensa de vulnerabilidades de la SSRF.
Penetración y defensa de vulnerabilidades de ejecución remota de código.
Penetración y defensa de vulnerabilidad de deserialización.
Adivinanzas y defensa violentas.
Penetración y defensa ARP
Penetración y defensa DOS y DDOS.
Escalada, penetración y defensa de privilegios del sistema.
Sexta Estación: Ingeniería y Combate Práctico (10 días)
Ingeniería Social.
Proyecto de excavación de vulnerabilidades en combate práctico.
Tecnología antivirus.
Ingeniería inversa de Windows e ingeniería inversa de Android.
Evaluación de garantías de clasificación y respuesta a emergencias
Auditoría de código y evaluación de riesgos.
Seguridad de datos e inspección de seguridad.