Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS
CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. Los asistentes a este curso deben haber llevado y completado el Nivel1 exitosamente. El curso sigue impartiendo conocimientos fundamentales para un adecuado desarrollo del perfil profesional de un especialista en Seguridad Informática. En este nivel se tocan a un nivel más técnico y profundo las comunicaciones en internet, tomando como base la comunicación TCP/IP. Todo el desarrollo del curso es práctico y por medio de ejemplos. El objetivo es que el asistente obtenga, manipule y maneje los conceptos de la comunicación mediante la estructura TCP/IP. Este curso contiene un nivel de dificultad mayor al nivel I ya que incluye programación para poder comprobar los conceptos aprendidos en clase. El nivel I y nivel II son excelente preparación para poder aprovechar al máximo los cursos de certificación EEHC y ECFC. OBJETIVO GENERAL Capacitar al asistente con los conceptos de conectividad por medio de los protocolos TCP/IP ampliamente utilizados por hackers maliciosos para sus ataques hacia organizaciones 1
OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender conceptos fundamentales acerca del funcionamiento de la comunicación e intercambio de paquetes en Internet Demostrar en forma práctica los conceptos aprendidos Realizar aplicaciones básicas utilizadas por hackers maliciosos y conocidas como troyanos DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento y las formas de comunicación en Internet, tocando temas como protocolos (TCP UDP), modos de comunicación cliente servidor, sockets, tipos de conexiones y traslado de paquetes a través de la nube de Internet. Es obviamente un salto sustancial desde primer Nivel que exigirá al asistente al 110%. Para probar y aprender todos los conocimientos, se desarrollará desde su fase inicial una aplicación cliente servidor, llamada por muchos como troyano. Este será programado y demostrado solamente con el fin de mostrar una de las aristas de los conocimientos que tienen los hackers. Con este curso el participante estará en capacidad de comprender el funcionamiento interno de un troyano a nivel básico, y será capaz de hacer modificaciones en su código para cambiar o mejorar su funcionalidad. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2
DETALLES ADICIONALES ENTREGABLES CD con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: 12 HORAS PROFESORES: SESIONES: Gabriel Lazo Camazas Raúl Díaz Parra 3 SESIONES de 4 horas 3
TEMARIO SESION 1 Arquitectura de Comunicación o Cliente Servidor Tipos de Conexiones o Directa o Reversa PUERTOS o Repaso de NIVEL I: Puertos de OS y de Router o Sockets o Servicios PRUEBA DE CONCEPTO o Programación de una pequeña aplicación cliente-servidor capaz de conectarse a un IP especifico o Programa con conexión directa o Programa con conexión reversa SESION 2 TCP o Modo de autenticación UDP o Funcionamiento Traslado de paquetes o Data arrival PRUEBA DE CONCEPTO o Programación de una aplicación que sea capaz de conectarse, enviar y recibir datos. 4
SESION 3 APIs de Windows o Definición o Uso o Implementación o Aplicación o API para capturar teclas (keylogging) o API para ABRIR Y CERRAR CDs PRUEBA DE CONCEPTO o Programación de una aplicación que registre las teclas pulsadas(también conocido como keylogger) o Programación de una aplicación capaz de abrir y cerrar la bandeja del CD Troyanos I o Modo de funcionamiento o Lenguajes en los que son programados o Características especiales o Que hace a un buen troyano o Métodos de infección utilizados por hackers maliciosos o Tecnologías usadas en troyanos o Aplicación e integración de los conceptos enseñados SESION 4 Troyanos II Agregando Características o Alarma de conexión o Obteniendo Consola Virtual de la maquina victima o Transferir Archivos o Notificación por Mail o Inicio automático con Sistema Operativo o Ocultamiento del administrador de tareas Contramedidas o Detección manual de troyanos o Como eliminar troyanos o Herramientas de protección y prevención 5