Conocimientos para ser hacker

Page 1

1

Conocimientos para ser Hacker Para ser hacker debe conocer: Básico Llegando a este nivel Ud. podrá usar el computador como una herramienta de trabajo, podrá evitar virus y se convertirá en el técnico básico de su hogar. 

Componentes básicos del computador o Mainboard / Tarjeta Madre o CPU o GPU o RAM o Unidades de almacenamiento  SSD  HDD  Pendrives / Flashdrives Uso básico del Sistema Operativo o Interacción básica – Interfaz Gráfica o GUI  Abrir y cerrar programas  Navegación de archivos  Copiar, mover y borrar archivos  Uso del navegador  Uso del email o Identificar los tipos de archivos  Ejecutables  Documentos  Archivos comprimidos  Zip, Rar, 7zip Manejo del computador como herramienta (Debe saber mínimo 3 puntos de este tema) o Uso del procesador de texto (Word) o Uso de diapositivas (Powerpoint) o Uso de hoja de cálculos (Excel) o Tratamiento de imágenes  JPG, PNG, GIF, ICO, SVG, AI  Conversión de fotos  Exportar a otros formatos  RGB  CMYK  Edición básica de fotos. o Tratamiento de audio  WAV, FLAC, MP3, AAC, OGG

Por: Romel Vera Cadena - This work is licensed under a Creative Commons AttributionShareAlike 4.0 International License.


2 

Conversión de audio  Exportar a otros formatos  LOSSY, LOSSLESS  Bitrate  BPM  Edición básica de audio o Tratamiento de videos  AVI, MP4, MKV  Conversión de videos  Exportar a otros formatos  Aspecto  Framerate  Bitrate  Edición básica de videos Uso técnico del Sistema Operativo o Conocer los procesos del sistema operativo o Conocer los servicios del sistema operativo o Drivers / Controladores Instalación del Sistema Operativo o Instalación de Windows o Instalación de Drivers o Instalación de Software adicional  Herramientas, utilitarios  Codecs de audio y vídeo o Respaldos y copias de seguridad o Actualizaciones Entender las Redes (Networking Básico) o Configuraciones de IPs. (Qué es un IP?) o Configuración DNS (Qué hace el DNS?) o Cómo funcionan los puertos? o Instalación de router para el hogar.  Configuración segura del WIFI Entender cómo funcionan los Malwares o Virus o Worm o Trojan Horse o Adware o Spyware o Rootkit o Backdoors o Keyloggers o Rogue security software o Ransomware o Botnets Por: Romel Vera Cadena - This work is licensed under a Creative Commons AttributionShareAlike 4.0 International License.


3 

Entender Técnicas Básicas de Ingeniería Social o Spam o Phishing scams o Pretexting o Baiting

Intermedio En este nivel será considerado como un técnico analista de sistemas y programador. Podrá usar, entender y hasta realizar modificaciones básicas a herramientas de hacking existentes. 

Networking “Redes” o Ipv4 o Ipv6 o DNS o TCP o Firewalls o Routers o Switches o Wifi o NAS o Conexiones remotas  VPN  Escritorio Remoto  SSH (Linux) o P2P  Torrent  TOR Programación y Scripting (Mínimo debe saber uno de estos lenguajes aparte de los que se encuentren resaltados) o Windows  CMD  Powershell  Visual Basic (Net Framework)  C# (Net Framework) o Multiplataforma  JAVA  Python  C  C++ o Linux  Bash

Por: Romel Vera Cadena - This work is licensed under a Creative Commons AttributionShareAlike 4.0 International License.


4 o

Web     

 

HTML5 CSS Javascript PHP ASP (Net Framework) o Base de Datos  SQL (Comandos Básicos)  SQL Server  MYSQL o Uso básico de repositorios de código  GIT  Mercurial  SVN o Búsquedas Avanzadas  Regex Arranque del Sistema (Boot) o BIOS o UEFI o Boot loader de Windows o Boot loaders de Linux Criptografía Básica o Cifrado simétrico o Cifrado asimétrico o Message Digest y Checksums  Hashes  SHA1 – 256 – 512  CRC  MD5 o PGP, GPG o Certificados Digitales o SSL, TLS o AES, RSA Manejo de equipos virtuales o VmWare o Hyper-V o VirtualBox Entender la función de los contenedores virtuales o Docker o Kubernetes o CoreOS rkt Respaldos automáticos Uso y análisis seguro de herramientas de hacking y cracking o Patching Por: Romel Vera Cadena - This work is licensed under a Creative Commons AttributionShareAlike 4.0 International License.


5 

Hex Editing o Cracking  Software  Password Cracking o Keygens o Exploits o Payloads Entender las técnicas de hacking existentes o Persistence o Privilege Escalation o Defense Evasion o Credential Access o Discovery o Lateral Movement o Execution o Collection o Exfiltration o Command and Control

Avanzado En este nivel será considerado un Hacker 

Básico de Assembly o Crackear una aplicación o Crear un patch para una aplicación. Ingeniería Reversa o Decompilar. o Reconfigurar aplicaciones en tiempo real. Programación o Crear Virus, Backdoors / Troyanos con conexión segura o Modificaciones de Firmwares de otros dispositivos Interacción con comunidades undernet/deepweb/darknet/IRC o Conexión Anónima o Uso de Bitcoin o Comportamiento y reglas Crear Exploits

Opcionales  

Crear una distro de Linux o Linux From Scratch y Beyond Linux From Scratch Crear un Windows PE o Windows ADK

Por: Romel Vera Cadena - This work is licensed under a Creative Commons AttributionShareAlike 4.0 International License.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.