1. Definición ingeniería social
  2. Como evitar la ingeniería
  3. Formación de empleados
  4. Victimas mas frecuentes de los ataques

  1. OSINT
  2. Doxing
  3. Metadatos
  4. Buscar información en la web

  1. FOCA
  2. MALTEGO
  3. GOOGLE HACKING
  4. THEHARVESTER
  5. SET

  1. Clasificación de ataques
  2. Scareware
  3. Utilizar dominios con erratas
  4. USB olvidado y Piggyback
  5. Caso practico

  1. Informar de los ataque comunes
  2. Comprobar la seguridad antes ataques
  3. Planear un sistema de contigencia
  4. Lo que nunca te van a pedir
  5. Pensar antes de actuar

  1. ¿Que es el phishing?
  2. Historia del phishing
  3. Técnicas de phishing
  4. Identificar un email falso y que hacer con el

  1. Como funciona el phishing
  2. Anti-phishing
  3. Objetivos del phishing
  4. Casos prácticos ataques

  1. Introduccion Man In The Middle
  2. Protegernos de ataques Man In The Middle
  3. Lugares comunes ataques Man In The Middle
  4. Caso practico

  1. Descubriendo subdominios
  2. Escaneando servidores web
  3. Escaneando huella digital servidor web
  4. Hackeando un sitio Wordpress con WPScan
  5. Securizar nuestro sitio web