Aseguramiento de la privacidad
Sistema de identificación en las comunicaciones
Certificados digitales
Validación
Extendida
Dominio
Organización
Cotenido
Clave pública
Sujeto
Validez
Emisor
Algoritmo de la firma
Número de serie
Versión
Infraestructura de clave pública
Consumidor del certificado
Autoridad de certificación
Autoridad local de registro
Subscriptor o usuario final
Protocolos seguros
SSH, SSL e IPSec
Seguridad en redes inalámbricas
Subtopic
Ataques en WLAN
Pasivos
Activos
Herramientas
Aircrack, Airodump, Aireplay, Airmon
Mecanismos
RADIUS
Protected EAP
EAP
Autenticación 802.1x
WPA3
WPA2
WPA
WEP
Cifrado de la información
Cifrado en las contraseñas
Cain & Abel
John the Ripper
Funciones hash
MD5
SHA
División de los datos
Por bloque
ECB
Por flujo de datos
WEP-RC
Naturaleza de la clave
Mixta
Asimétrica
Simétrica
AES
DES
Metodología en le ataque
Ataque DoS y DDoS
Phising
Vishing
Pharming local
Pharming
Smishing
Spam
Malware
Backdoors
Keylogger
Scareware
Botnet
Spyware o programa espía
Troyano
Gusano
Virus
Fraudes y robos
Fases en el fraude
Proceso de ataque
Ocultamiento del ataque
Robo de la información
Intrusión
Escaneo o fingerprinting
Reconocimiento o footprinting
Métodos en ciberdelincuencia
Rootkits
SQL Injection
Ataques JavaScript
Ataques fuerza bruta
GPS Spooling
Mail Spooling
Web Spooling
DNS Spooling
ARP Spooling
Spooling
Botnets
Tipos de atacantes
Según el objetivo
Intruso
Programador de malware
Spammer
Sniffer
Según el modo
Lammer
Script kiddy
Bucanero
Copyhacker
Phreaker
Insider
Grey hat
Cracker o black hat
Hacker ético, white hat o sneaker
Hacker