Page 2 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 2

Seguridad informática – Prácticas de laboratorio                                                             Seguridad informática – Prácticas de laboratorio




                                                                                                                                                              Índice








                                                                                                                     1.  Manejo de un Keylogger…………………………3

                                                                                                                     2.      Ataque MITM……………………………………..9

                               SEGURIDAD INFORMÁTICA                                                                 3.  Pruebas de pentesting con OWASP……………..17
                                  Prácticas de hacking ético                                                         4.  Ataque por fuerza bruta…………………………24


                                                                                                                     5.  Pruebas de ingeniería inversa…………………...51


                                                                                                                     6.  Hacking de redes WI-FI………………………….54


                                                 ED. 2020                                                            7.  Esteganografía…………………………………....61

                                                                                                                     8.  Ataque DOS……………………………………….67

                                                                                                                     9.   Recuperación de accesos con Trinity Rescue…..78

                                                                                                                     10. Hacking de cuenta ROOT en sistemas Ubuntu…85

                                                                                                                     11.   Generación de un Email-spamming…………….93


                                                                                                                     12. Rastreando delincuentes…………………………101









            Cuadernillo de trabajo
   1   2   3   4   5   6   7