Estimados Alumnos Me presento seré su profesor en la materia de Asesoría Prevención y respuesta a intrusiones: Gerson Villa González Mi correo electrónico: gogoyubarismooth@gmail.com Blog de Trabajo: http://tecnociencia.info/unitec Cualquier duda mandarme un correo electrónico y en la brevedad posible no mayor a un lapso de 24 horas lo contestare. Recuerden que son 3 sesiones cada una de 3 horas y 9 horas en total. Les proporciono la primera actividad y una serie de bibliografías que les ayudaran a preparar su material correspondiente y entender lo que es el concepto de hacker ético. Les recuerdo que su evaluación constara de tres trabajo que abarcan las tres sesiones de 3 horas cada una, además cada trabajo está ponderado al 33% Estimada Hernández Romero Jessica Para la clase 1: Desarrollará en reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Footprinting y Scanning Para la Clase 1: Estimada Ramírez Cleto Rubí Michelle Para la clase 1: Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Los siguientes temas: Enumeration, Intrusión en sistemas: Troyanos y puertas traseras Estimado Rojas Díaz Gustavo
Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Sniffers y Negación del servicio Estimado San Miguel Hernández Ernesto Omar Desarrollará un reporte y presentación además de un caso práctico el cual tendrá 35 minutos para presentar los siguientes temas: Ingeniería social y Session hijacking Nota: El reporte (engargolado o en pasta térmica), acompañado de un cd que debe contener, el trabajo, presentación y su caso práctico, el reporte debe tener la siguiente estructura así como la presentación:
Caratula
Introducción
Objetivos
Contenido (Desarrollo de su trabajo y caso práctico)
Conclusiones
Bibliografía
Material de Apoyo lo puede encontrar en los siguientes enlaces: DebianHackers Elements https://mega.co.nz/#!BoVkkCTR!5BuTpsrCUYXNUm6KJQs8fsMK1NWcVY9Ch MVouayXuMs
Hacking desde Cero https://mega.co.nz/#!RlkUXISS!VFSDGTWg0TFUN8GQ9pwMDw2ALSaYL8JcwSDnHklHag
Hacking Ético 101 https://mega.co.nz/#!Q4dABBqa!lzRuPe2i1ncAQoojInHuwOpneQyy1FZbACBh s-L_q2g
Ataques a aplicaciones web https://mega.co.nz/#!ht9ljayZ!EZtPSfaqTQFTSzeoowSP_Nbu4Eys7H7duErLU ORiuto
Hacking Ético Carlos Tori https://mega.co.nz/#!o0dilCIS!XOD06N4aedWnfz3ioPSC2IDIWZ9jarkbWyYItBe Y3Zs BT WirelessPenetrationTestingespañol https://mega.co.nz/#!dpFhgLZS!lSeB8A8KSaFt24XJI36DOV49We9qF_89lpe9a -5TjR4
Nmap Network Discovery III https://mega.co.nz/#!99NEwKgT!IeI9DLVHibxZGh4uzpN5VV_uTNkk9LzkhYERhB6Jpo
Curso Hacker https://mega.co.nz/#!l911Sa4a!WMWM2vqcFfg1d_OEzAc8aEu7qTiDhR5KiVMnQSwXEM
Nota: Los ejemplos prácticos son de acuerdo a los temas que les fueron asignados (son abiertos en grado de dificultad desde uno muy sencillo hasta uno muy complicado, recuerdan que la idea es solo entender el tema en cuestión)
Sin mรกs por el momento me despido con un cordial saludo. Atte. Gerson Villa Gonzรกlez