Contenido Curso Hacking Ético



Documentos relacionados
Hacking ético. Módulo 0 Introducción al Hacking Etico

EEHC. Enhacke Ethical Hacking Certification

Adelantándose a los Hackers

Hacking Ético & Seguridad Ofensiva

CualliSyS S.A de C.V.

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Presentación. Porqué formarte con nosotros?

Ethical Hacking and Countermeasures

Seguridad Informática: Test de intrusión

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Tu Educación en Manos de Profesionales

Catalogo cursos de Seguridad Informática

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Hacking Ético. Módulo I Fase 1: Obtención de información

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica


ACADEMIA CISCO - ESPOL. Ethical Hacking

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Seguridad & Hacking Actualización: Octubre 2013

Hacking Ético. Módulo I Fase 1: Obtención de información

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

Test de intrusión (Penetration Test) Introducción

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Webinar Gratuito Hacking Ético

Certified Ethical Hacker (CEH) v8

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

Firewalls, IPtables y Netfilter

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

La importancia de las pruebas de penetración (Parte I)

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Hacking ético y Seguridad en Red

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Certified Ethical Hacker Training

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Hacking ético. Módulo 0 Introducción al Hacking Etico

Securiza tu red con Snort y sus amigos

La Empresa en Riesgo?

Seguridad informática

Vulnerabilidades de los sistemas informáticos

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Revisión práctica de IDS. por Sacha Fuentes

El estado del arte de la Seguridad Informática

El curso proporcionará a los alumnos los conocimientos necesarios para:

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

TEMA 1 Modelo OSI de Seguridad

100% Laboratorios en Vivo

Curso Online. Network Security Specialist

Universidad Nacional de La Matanza Escuela Internacional de Informática

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema

Seguridad Informática con Software Libre

Seguridad Informática

Servicios de Seguridad de la Información

Política de Seguridad

PLANTILLA PARA LA GESTIÓN DEL PROYECTO

Taller Hacking for Forensics

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo


Seguridad en redes Tareas de Reconocimiento

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

RETO FORENSE EPISODIO III Resumen Ejecutivo

Información General Título Especialista en Seguridad Informática. Profesorado

Seguridad en Sistemas. Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas. Carlos A. Rojas Kramer UCC


GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Qué son y cómo combatirlas

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Man In The Middle con Ettercap

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Seguridad de la información: ARP Spoofing

GATEWAYS COMO FIREWALLS

White Paper Gestión Dinámica de Riesgos

Curso de Entrenamiento

emp/pmp - entrenamiento Muy práctico / examen PMP (16 horas)

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

UD 1: Adopción de pautas de seguridad informática

LOS SISTEMAS DE INFORMACIÓN

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Realizado por: Daniel Sánchez Álvarez

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

RETO HACKER DE VERANO

GERENCIA DE INTEGRACIÓN

Duración: 26 Horas Código Sence:

Práctica de Seguridad en Redes

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de s, chats.

Plan de Retribución Variable 2010

Manejo y Análisis de Incidentes de Seguridad Informática

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Transcripción:

Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis Marina Manuel Guillermo Fraga Fecha de creación: 05 05 2007 Fecha de aprobación: 20 05 2007 Lista de Distribución: Departamento de Seguridad Peopleware y de ISM Interesados en la Seguridad desde un punto de vista Técnico. Alumnos del Curso Peopleware: Hacking Ético 2007 Nº pags: 6 Fecha de Creación: 18/05/07 Página 1 de 6

Índice DESCRIPCIÓN DEL CURSO...3 OBJETIVO DEL CURSO...3 METODOLOGÍA...3 CONTENIDO...4 MÓDULO 1: INTRODUCCION AL HACKING ÉTICO...4 MÓDULO 2: METODOLOGÍA PARA LA OBTENCIÓN DE INFORMACIÓN PREVIA AL ATAQUE...4 MODULO 3: ACCESO AL SISTEMA...5 MODULO 5: MANTENIMIENTO DEL ACCESO...5 MODULO 4: BORRADO DE HUELLAS...6 PROYECTO DE FIN DE CURSO...6 Fecha de Creación: 18/05/07 Página 2 de 6

Descripción del Curso Un hacker ético es una persona a la que se contrata para simular los posibles ataques que se podrían llevar a cabo contra la red o los sistemas de una organización. Para llevar esto a cabo el hacker ético debe realizar toda clase de tests de penetración, estudios para la obtención de información del objetivo, simulacros de ataques tanto externos como internos,... En suma, debe pensar y actuar como lo haría un posible asaltante. Como muestra, es bien sabido por todos dónde acaban trabajando los crackers o hackers maliciosos. Objetivo del Curso El objetivo del curso es pues introducir las diferentes técnicas que se pueden llevar a cabo para conseguir el acceso no autorizado en un sistema o en una red. Con ello se podrán diseñar con más efectividad las medidas necesarias para evitar dichos ataques. En el curso haremos una introducción a las técnicas de hacking/cracking, haciendo énfasis en un carácter metodológico para la consecución del posible ataque. Metodología El curso está basado en Linux y siempre que sea posible se utilizarán herramientas de código abierto. Es recomendable pues estar familiarizado con sistemas GNU/Linux, aunque no es un requisito indispensable para el correcto seguimiento del curso. El curso es intensivo y de un enfoque totalmente práctico. La duración es de 16 horas sin incluir el tiempo de realización del proyecto fin de curso, que lo realizará el alumno durante las 2 siguientes semanas en horario fuera del curso pero con la ayuda del profesor. Para la obtención del diploma acreditativo de aprovechamiento del curso es necesaria la realización en el plazo previsto del proyecto fin de curso. Fecha de Creación: 18/05/07 Página 3 de 6

Contenido MÓDULO 1: INTRODUCCION AL HACKING ÉTICO Qué es un hacker? Clases de hackers. Puede el hacking ser ético? Funciones de un hacker ético Perfil de conocimientos de un hacker ético Fases en el ataque a un sistema: Reconocimiento Escaneo Accesso al sistema Mantenimiento del acceso Borrado de huellas MÓDULO 2: METODOLOGÍA PARA LA OBTENCIÓN DE INFORMACIÓN PREVIA AL ATAQUE Técnicas pasivas para la obtención de información. Google hacking Técnicas pasivas para la obtención de información: Técnicas de escaneo Definición de escaneo Tipos de escaneo Escaneo de puertos Escaneo de una red Detección de vulnerabilidades Fecha de Creación: 18/05/07 Página 4 de 6

Ingeniería social LAB 1: Uso de Whois, Nslookup y Traceroute para obtención de información. LAB 2: Detección de puertos abiertos : Nmap LAB 3: Detección de vulnerabilidades: Nessus MODULO 3: ACCESO AL SISTEMA Obtención de contraseñas (Cracking Passwords) ARP Spoofing: ataques man in the middle. DNS Spoofing. Exploits. LAB 4: Obtención de una password mediante un sniffer (ethereal y telnet) LAB 5: Obtención de una password y descifrado posterior: Uso de Cain&Abel LAB 6: Spywares y Keyloggers: Uso de un keylogger basado en software y de un spyware. MODULO 4: MANTENIMIENTO DEL ACCESO Troyanos y puertas traseras. Shell remotos. Evadir los firewalls. Reverse shell. Sistemas de detección de intrusos (IDS) LAB 7: Obtención de un shell remoto. LAB 8: Spywares y Keyloggers: Uso de un keylogger basado en software y de un spyware. LAB 9: Uso de un IDS: snort. Fecha de Creación: 18/05/07 Página 5 de 6

MODULO 5: BORRADO DE HUELLAS Uso de proxies anónimos. Encadenamiento de proxies. Ocultación de ficheros y procesos. Borrado de los logs del sistema. Análisis forense. LAB 10: Ocultar ficheros y procesos. Alternate Data Streams (ADS) Proyecto de Fin de Curso El proyecto fin de curso tiene como objetivo realizar un simulacro de ataque a un sistema. En concreto se construirá un troyano y se introducirá este troyano en un sistema aprovechándose de una vulnerabilidad conocida. Esta práctica de desarrollará durante dos semanas posteriores al curso. De esta forma habrá tiempo suficiente para poder desarrollarla sin prisas y de forma que los alumnos puedan coordinarla con otras actividades. El curso dispone de un foro atendido por el profesor para ayuda y seguimiento. Se entregarán diplomas acreditativos a la entrega y evaluación del proyecto. Fecha de Creación: 18/05/07 Página 6 de 6