Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Documentos relacionados
Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

eica IT DDesenvolvemento e Formación

Ethical Hacking. Programa de Estudio.

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking

UCWIFI en WINDOWS 8-10 para Estudiantes

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Ethical Hacking para Programadores

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria

Instalación e implementación de Microsoft Dynamics CRM 2011

Conceptos básicos de redes TCP/IP. LANs

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

100% Laboratorio en vivo

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

Certified Professional Pentester

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Desarrollo de Aplicativos con winsockets

Curso Programming in HTML5 with JavaScript and CSS3 (20480)

helppeople Mail Service 2013

Toda nuestra Experiencia a tu alcance

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

4.4. TCP/IP - Configuración Parte 2 SIRL

EEHC. Enhacke Ethical Hacking Certification

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX

Programa de Desarrollo Web Avanzado

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

Curso Especializado Seguridad Informática GNU/LINUX

Guía docente de la asignatura

REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

Modelo de Aplicación de Sesión Multimedia p.1/27

Cómo configurar una impresora de red a través del QNAP NAS?

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Linux Profesional Nivel Avanzado

CCNA Exploration v4.0

Programa Administración Linux

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS

1. Requisitos previos para establecer conexión con la red eduroam

GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Administering System Center Configuration Manager

PMD SATCA 1 : Carrera:

Perfil del Oficial de Seguridad Informática

Operador Windows y Office

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.

Guía: Configuración RAID en servidor SAN

Técnico Especialista en Instalación y Configuración de CRM: Gestión de

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Multiplatform Network Administrator (160 Horas)

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)

Empleo Digital_. Big Data Processing. Synergic Partners CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra. Contenido desarollado por

Cómo mitigar los ataques DDoS DNS DDoS

Guía docente de la asignatura

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...

Metodología para implantación de AZDigital

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

Soluciones BYOD para el aula. 24.Febrero.2016

Instalación del controlador de impresoras Custom PostScript o PCL en Windows

ESCUELA DE INGENIERIA Informática Y Sistemas

Curso de Redes Informáticas

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

Microsoft Certified Solutions Developer

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

MANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE

Tema: Configurando FTP sobre SSL

Cómo desarrollar una Arquitectura de Red segura?

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Empleo Digital_. CURSO FORMATIVO Desarrollo WEB con PHP. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra

Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa)

CompTIA A+ Essentials

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Empleo Digital_. Desarrollo de Aplicaciones Móviles. Telefónica Educación Digital CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

MS_ Supporting and Troubleshooting Windows 10.

Punto 1 Cortafuegos. Juan Luis Cano

Programa de Capacitación. SQL Server 2012 para Programadores

Configuración de correo Exchange (MAPI) en Microsoft Outlook 2010

CURSO EN SEGURIDAD INFORMÁTICA

Interfaz de Socket. Agustín J. González ELO309 ELO309 1

Introducción a la Informática e Internet

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

GUÍA DOCENTE DE LA ASIGNATURA

Microsoft SQL Server 2008 Instalación y Configuración

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

E-commerce y Contenido. Plan de Estudios

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Transcripción:

Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS

CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. Los asistentes a este curso deben haber llevado y completado el Nivel1 exitosamente. El curso sigue impartiendo conocimientos fundamentales para un adecuado desarrollo del perfil profesional de un especialista en Seguridad Informática. En este nivel se tocan a un nivel más técnico y profundo las comunicaciones en internet, tomando como base la comunicación TCP/IP. Todo el desarrollo del curso es práctico y por medio de ejemplos. El objetivo es que el asistente obtenga, manipule y maneje los conceptos de la comunicación mediante la estructura TCP/IP. Este curso contiene un nivel de dificultad mayor al nivel I ya que incluye programación para poder comprobar los conceptos aprendidos en clase. El nivel I y nivel II son excelente preparación para poder aprovechar al máximo los cursos de certificación EEHC y ECFC. OBJETIVO GENERAL Capacitar al asistente con los conceptos de conectividad por medio de los protocolos TCP/IP ampliamente utilizados por hackers maliciosos para sus ataques hacia organizaciones 1

OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender conceptos fundamentales acerca del funcionamiento de la comunicación e intercambio de paquetes en Internet Demostrar en forma práctica los conceptos aprendidos Realizar aplicaciones básicas utilizadas por hackers maliciosos y conocidas como troyanos DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento y las formas de comunicación en Internet, tocando temas como protocolos (TCP UDP), modos de comunicación cliente servidor, sockets, tipos de conexiones y traslado de paquetes a través de la nube de Internet. Es obviamente un salto sustancial desde primer Nivel que exigirá al asistente al 110%. Para probar y aprender todos los conocimientos, se desarrollará desde su fase inicial una aplicación cliente servidor, llamada por muchos como troyano. Este será programado y demostrado solamente con el fin de mostrar una de las aristas de los conocimientos que tienen los hackers. Con este curso el participante estará en capacidad de comprender el funcionamiento interno de un troyano a nivel básico, y será capaz de hacer modificaciones en su código para cambiar o mejorar su funcionalidad. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2

DETALLES ADICIONALES ENTREGABLES CD con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: 12 HORAS PROFESORES: SESIONES: Gabriel Lazo Camazas Raúl Díaz Parra 3 SESIONES de 4 horas 3

TEMARIO SESION 1 Arquitectura de Comunicación o Cliente Servidor Tipos de Conexiones o Directa o Reversa PUERTOS o Repaso de NIVEL I: Puertos de OS y de Router o Sockets o Servicios PRUEBA DE CONCEPTO o Programación de una pequeña aplicación cliente-servidor capaz de conectarse a un IP especifico o Programa con conexión directa o Programa con conexión reversa SESION 2 TCP o Modo de autenticación UDP o Funcionamiento Traslado de paquetes o Data arrival PRUEBA DE CONCEPTO o Programación de una aplicación que sea capaz de conectarse, enviar y recibir datos. 4

SESION 3 APIs de Windows o Definición o Uso o Implementación o Aplicación o API para capturar teclas (keylogging) o API para ABRIR Y CERRAR CDs PRUEBA DE CONCEPTO o Programación de una aplicación que registre las teclas pulsadas(también conocido como keylogger) o Programación de una aplicación capaz de abrir y cerrar la bandeja del CD Troyanos I o Modo de funcionamiento o Lenguajes en los que son programados o Características especiales o Que hace a un buen troyano o Métodos de infección utilizados por hackers maliciosos o Tecnologías usadas en troyanos o Aplicación e integración de los conceptos enseñados SESION 4 Troyanos II Agregando Características o Alarma de conexión o Obteniendo Consola Virtual de la maquina victima o Transferir Archivos o Notificación por Mail o Inicio automático con Sistema Operativo o Ocultamiento del administrador de tareas Contramedidas o Detección manual de troyanos o Como eliminar troyanos o Herramientas de protección y prevención 5