En este taller se identifican los conceptos fundamentales necesarios para entender como trabajan los dispositivos de usuario y como interactúan en la red. Se definen sistema y Sistemas Operativos, viendo aquellos más utilizados y comparándolos. Además analizamos el proceso de comunicación, detallando los pasos importantes como identificación de dispositivos, protocolos y servicios, direccionamiento público y privado, proceso de traducción de direcciones en Internet, segmentación, procesos orientados y no orientados a conexión y sus carcaterísticas más importantes, y, por último, se describe el trabajo de los protocolos más comunes y sus versiones seguras.
El taller de Ethical Hacking fase preparatoria esta orientado a proveer un conocimiento sólido de lo que implica la recopilación de información de una red o sistema para luego realizar un ataque de manera estudiada, precisa y eficiente. Al concluir este taller el estudiante adquiere la capacidad no solo de aplicar las técnicas mostradas sino también desarrollar su propia estrategia de una forma segura y responsable; específicamente se verán técnicas, medios y herramientas para obtener información de: red, sistemas, organización, usuarios, escaneos de sistemas, escaneo de vulnerabilidades, enumeración y contramedidas, además de realizar laboratorios prácticos.
En este taller se describen conceptos y términos utilizados en seguridad, se hace un análisis de estadísticas y casos de uso de ataques y encriptación, se describe el cifrado tanto simétrico como asimétrico y los los algoritmos más comunes. Además, se definen malaware y sus tipos, tipos de virus y sus características, métodos de infección y payloads. Por ultimo, se prepara el entorno del laboratorio en el que trabajaran los estudiantes.
El taller de Ethical Hacking compromiso del sistema esta orientado a proveer el conocimiento así como las herramientas utilizadas para apoderarse de un sistema de manera responsable, en un ambiente controlado. Al concluir este taller el estudiante adquiere la capacidad de utilizar eficientemente la información recolectada en la fase preparatoria y efectuar ataques precisos sobre su objetivo, aprenderá a utilizar recursos, técnicas y herramientas para llevar a cabo esta tarea de una manera eficiente, las tareas a realizar una vez que se apodera del sistema y tareas post ataque, para concluir, tendrá la capacidad de evaluar su propio sistema realizando una búsqueda de malware manual con herramientas de la industria.