Ethical Hacking

El hacker ético utiliza los mismos métodos que un hacker malicioso para poder poner a prueba los sistemas de información. Conocer las debilidades de los mismos así como la mejor forma de securizarlos es fundamental para proteger lo más importante que poseen las compañías: la información. Esta formación prepara para el examen de certificación Exin Ethical Hacking Foundation.

Descripción

El hacker ético utiliza los mismos métodos que un hacker malicioso para poder poner a prueba los sistemas de información. Conocer las debilidades de los mismos así como la mejor forma de securizarlos es fundamental para proteger lo más importante que poseen las compañías: la información. Esta formación prepara para el examen de certificación Exin Ethical Hacking Foundation.

Código del Curso: IT-AV-HACKING

Duración: 24 h

Modalidad: Presencial/Online

Objetivos

Conoce gracias a este curso la valoración del riesgo al que están sometidos los activos de información de una organización. Aprenderás a actuar frente a los vectores de ataque más habituales en la informática moderna, utilizando las contramedidas y mecanismos defensivos recomendados. Así mismo, en el caso de penetración, se analizarán las medidas y acciones que una organización debe tomar, desde la valoración inicial de la amenaza hasta las acciones legales que pudieran aplicarse

Requisitos

Conocimientos de sistemas operativos

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.

Contenido

1. Principios de la seguridad de la Información

  1. 1.1. ¿Qué entendemos por seguridad de la información?
  2. 1.2. Definición de un Servicio de Seguridad.
  3. 1.2. El principio de defensa en profundidad (Defense in Depth)
  4. 1.4. Análisis y gestión de riesgos.
  5. 1.5 Definición de las directrices de seguridad empresarial: Respuestas frente a los incidentes de seguridad.

2. El Hacking ético y las políticas de seguridad en la organización

  1. 2.1. Seguridad versus empleados: La Ingeniería Social.
  2. 2.2. Buenas prácticas a la hora de adquirir productos de software.
  3. 2.3. Seguridad física de las instalaciones.
  4. 2.4. Sistemas de vigilancia de tráfico de red: NIDS (Network Intrusion Detection System)
  5. 2.5. ¿Qué es el hacking ético?
  6. 2.6. Pruebas de penetración (Pen-Tests)

3. Definición de los diferentes tipos de ataques a la infraestructura informática

  1. 3.1. Reconocimiento de sistemas.
  2. 3.2. Detección de vulnerabilidades.
  3. 3.3. Robo de información por interceptación de mensajes (Sniffing)
  4. 3.4. Suplantación de IP (IP Spoofing)
  5. 3.5. Suplantación de DNS (DNS Spoofing)
  6. 3.6. Inyección de código SQL y javascript
  7. 3.7. Ataques a sistemas criptográficos.
  8. 3.8. Ataques de Man in the Middle (MitM)
  9. 3.9. Ataques al protocolo HTTP (Cross-Site Scripting)
  10. 3.10. Virus, Gusanos, Espías y Troyanos
  11. 3.11. Ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS)
  12. 3.12. Redes Zombies (botnets y spamnets)
  13. 3.13. Elevación de privilegios en los sistemas (RootKits)
  14. 3.14. Capturadores de teclado (Keylogger)

4. El framework METASPLOIT

  1. 4.1. Iniciar Metasploit.
  2. 4.2. La base de datos de módulos de Metasploit.
  3. 4.3. Configurar las opciones del módulo (show options)
  4. 4.4. Buscar el payload más apropiado para nuestro target.
  5. 4.5. Creación de shells directos e inversos.
  6. 4.6. Creación de payloads independientes: MsfVenom

5. Fase 1 del ataque: Recolección de información del target

  1. 5.1. Google search y la recolección de información de e-mail (e-mail harvesting)
  2. 5.2. Maltego.
  3. 5.3. Escaneo de puertos y fingerprinting con nmap.
  4. 5.4. Determinación del sistema operativo objetivo con NetCraft.
  5. 5.5. Reconocimiento del objetivo usando el protocolo SNMP: La herramienta NMPWalk

6. Fase 2 del ataque: Búsqueda y descubrimiento de vulnerabilidades

  1. 6.1. El framework Nessus.
  2. 6.2. Uso de scripts con NMAP: (NMap Scripting Engine)
  3. 6.3. Escaneo de vulnerabilidades en servidores web.

7. Fase 3 del ataque: Captura de tráfico y MitM.

  1. 7.1. Uso de Wireshark para la disección de paquetes.
  2. 7.2. Envenenamiento de la tabla ARP (ARP Spoofing) con arpspoof.
  3. 7.3. Ataque Man in the Middle contra la puerta de enlace.
  4. 7.4. Envenenamiento de la caché de DNS (DNS Spoofing)
  5. 7.5. Uso de ettercap para realizar ataque MitM sobre SSL.

8. Fase 4 del ataque: Ganar acceso al sistema

  1. 8.1. Acceder a sistemas con Metasploit,
  2. 8.2. Descubrimiento de passwords online: Ataque de diccionario con Hydra.
  3. 8.3. Descubrimiento de passwords offline: Extracción de hashes de un archivo SAM
  4. 8.4. Extracción de password con John the Ripper
  5. 8.5. Capturas de contraseñas con Cain
  6. 8.6. Ataque al sistema de passwords de Linux
  7. 8.7. Las tablas arcoíris (Rainbow Tables)
  8. 8.8. Exploits dirigidos al navegador del usuario: inyección de javascript con el framework BeEF.
  9. 8.9. El archivo PDF como vector de ataque
  10. 8.10. Compendio de técnicas de ataques de Ingeniería social.
  11. 8.11. Eliminar la protección del antivirus

9. Fase 5 del ataque: El día después.

  1. 9.1. Conseguir al root: Escalada de privilegios.
  2. 9.2. Robo de información y credenciales: copia de archivos y keyloggers
  3. 9.3. Utilizar el sistema de la víctima como pivote
  4. 9.4. Ataque a los servidores de intranet: SQLmap y Cross-Site Scripting (XSS)

10. Ataque a redes inalámbricas y dispositivos móviles.

  1. 10.1. Búsqueda de puntos de acceso.
  2. 10.2. Los protocolos WEP, WPA y WPA2 y sus ataques: la herramienta airodump
  3. 10.3. Smartphone pentest framework (SPF)
  4. 10.4. Configuración de SPF y de emuladores de Android.
  5. 10.5. Creación de una app vulnerable por medio de SPF.

Examen asociado

Exin Ethical Hacking Foundation

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Ethical Hacking”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *