Ethical Hacking

El hacker ético utiliza los mismos métodos que un hacker malicioso para poder poner a prueba los sistemas de información. Conocer las debilidades de los mismos así como la mejor forma de securizarlos es fundamental para proteger lo más importante que poseen las compañías: la información. Esta formación prepara para el examen de certificación Exin Ethical Hacking Foundation.

 

Solicita información

Descripción

El hacker ético utiliza los mismos métodos que un hacker malicioso para poder poner a prueba los sistemas de información. Conocer las debilidades de los mismos así como la mejor forma de securizarlos es fundamental para proteger lo más importante que poseen las compañías: la información. Esta formación prepara para el examen de certificación Exin Ethical Hacking Foundation.

Código del Curso: IT-AV-HACKING

Duración: 25 h

Modalidad: Presencial/Online en directo

Objetivos

Conoce gracias a este curso la valoración del riesgo al que están sometidos los activos de información de una organización. Aprenderás a actuar frente a los vectores de ataque más habituales en la informática moderna, utilizando las contramedidas y mecanismos defensivos recomendados. Así mismo, en el caso de penetración, se analizarán las medidas y acciones que una organización debe tomar, desde la valoración inicial de la amenaza hasta las acciones legales que pudieran aplicarse

Requisitos

Conocimientos de sistemas operativos

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.

Contenido

1. Principios de la seguridad de la información

  1. ¿Qué entendemos por seguridad de la información?
  2. Definición de un Servicio de Seguridad.
  3. El principio de defensa en profundidad (Defense in Depth)
  4. Análisis y gestión de riesgos.
  5. Definición de las directrices de seguridad empresarial: Respuestas frente a los incidentes de seguridad.

2.El Hacking Ético Y Las Políticas De Seguridad En La Organización

  1. Seguridad versus empleados: La Ingeniería Social.
  2. Buenas prácticas a la hora de adquirir productos de software.
  3. Seguridad física de las instalaciones.
  4. Sistemas de vigilancia de tráfico de red: NIDS (Network Intrusion Detection System)
  5. ¿Qué es el hacking ético?
  6. Pruebas de penetración (Pen-Tests)

3. Definición de los diferentes tipos de ataques a la infraestructura informática

  1. Reconocimiento de sistemas.
  2. Detección de vulnerabilidades.
  3. Robo de información por interceptación de mensajes (Sniffing)
  4. Suplantación de IP (IP Spoofing)
  5. Suplantación de DNS (DNS Spoofing)
  6. Inyección de código SQL y javascript
  7. Ataques a sistemas criptográficos.
  8. Ataques de Man in the Middle (MitM)
  9. Ataques al protocolo HTTP (Cross-Site Scripting)
  10. Virus, Gusanos, Espías y Troyanos
  11. Ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS)
  12. Redes Zombies (botnets y spamnets)
  13. Elevación de privilegios en los sistemas (RootKits)
  14. Capturadores de teclado (Keylogger)

4. Diseño del laboratorio para las prácticas

  1. Cuestiones legales a considerar antes de realizar los labs.
  2. Determinar el entorno de virtualización idóneo.
  3. Creación de redes virtuales y segmentación.
  4. Creación de la máquina virtual de Kali Linux.
  5. Creación de máquina virtual de Windows 10 con licencia.
  6. Creación de la máquina virtual “metasploitable”
  7. Conectar una tarjeta WiFi a la máquina virtual de Kali.
  8. Actualizar Kali.

5. Reconocimiento (Information Gathering)

  1. Consideraciones legales sobre las búsquedas OSINT.
  2. Google search y la recolección de información de e-mail (e-mail harvesting)
  3. theHarverster
  4. Maltego
  5. Escaneo de puertos y fingerprinting con nmap.
  6. Zenmap, GUI para nmap.
  7. Determinación del sistema operativo objetivo con NetCraft.
  8. Búsqueda de vulnerabilidades con cvedetails y Nessus.

6. Ganar acceso a la víctima

  1. Introducción a Metasploit.
  2. Qué es una Shell.
  3. Diferencia entre Shell directa e inversa.
  4. Qué es el payload.
  5. Ataque directo basado en vulnerabilidad presente en el sistema operativo de la víctima
  6. Crear un payload usando msfvenom.
  7. Crear un payload encriptado para evadir al antivirus.
  8. Determinar el grado de detección del malware en las soluciones antivirus comerciales.

7. Encriptación avanzada del payload

  1. Introducción a Veil.
  2. Instalación de Veil.
  3. Creación de un payload indetectable con Veil.
  4. Incrustación del payload en un ejecutable.
  5. Incrustar el payload en archivos jpg, pdf, mp3…
  6. Incrustar el payload en una macro de documentos de Office.
  7. Falsear la extensión de los archivos.

8. Captura de Tráfico y MitM con Kali

  1. Uso de Wireshark para la disección de paquetes.
  2. Capturas de contraseñas con Cain
  3. Envenenamiento de la tabla ARP (ARP Spoofing) con arpspoof.
  4. Ataque Man in the Middle contra la puerta de enlace.
  5. Envenenamiento de la caché de DNS (DNS Spoofing)
  6. Uso de ettercap para realizar ataque MitM.
  7. Ataque MitM en conexiones protegidas por SSL.

9. Post Exploitation

  1. Conseguir persistencia para las puertas traseras.
  2. Escalado de privilegios: getsystem.
  3. Migración del proceso del payload.
  4. Determinar si la victima es un sistema operativo virtualizado o físico.
  5. Desinstalación de software en la víctima.
  6. Creación de usuarios, cambio de password y pertenencia a grupo local administradores.
  7. Qué es el pivoting (pivotaje)
  8. Robar los password de WiFi de la víctima con Metasploit.
  9. Instalar un keylogger en la víctima.
  10. Ataque offline a las credenciales de Windows: los hashes, john the Ripper y Rainbow Tables.
  11. Compendio de técnicas de ataques de Ingeniería social con SET.
  12. Eliminar la protección del antivirus
  13. Recuperación de archivos que no están en la papelera de reciclaje.
  14. Enumeración de unidades USB

10. El framework BeEF

  1. Introducción a BeEF.
  2. Secuestrar navegadores con BeEF.
  3. Realizar capturas de pantalla en los dispositivos secuestrados por BeEF.
  4. Redirigir la navegación de un equipo comprometido.
  5. Robar las credenciales online a través de BeEF.
  6. Integrar BeEF con Metasploit.

11. Vulnerabilidades en aplicaciones web

  1. Vulnerabilidad en sistemas vs desarrollo de aplicaciones web.
  2. El proxy Burp.
  3. Determinar las vulnerabilidades de la aplicación por medio de Burp.
  4. Pentesting de aplicaciones web con Nessus.

12. Ataque a redes inalámbricas y dispositivos móviles

  1. Búsqueda de puntos de acceso.
  2. Los protocolos WEP, WPA y WPA2 y sus ataques.
  3. Framework para atacar la WiFi.
  4. Smartphone pentest framework (SPF)
  5. Configuración de SPF y de emuladores de Android.

13. Hacking con acceso físico

  1. Robo de información por medio de USB de inicio con Kali.
  2. Microcontroladores y su aplicación para el hackeo de sistemas.
  3. Qué es el framework Arduino.
  4. Qué es Rubber Ducky.
  5. Instalación del software necesario.
  6. Comandos de Rubber Ducky.
  7. Conversión de comandos a un script de Arduino
  8. Cambiar el password del administrador en cuestión de segundos.
  9. Denegación de servicios WiFi con Arduino.

Examen asociado

Exin Ethical Hacking Foundation (no incluido)

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Ethical Hacking”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *