Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético, aportando seguridades a los Sistemas de información Institucionales en el que desenvuelva el participante. Este curso llevará al estudiante a un entorno interactivo, donde se les mostrará como explorar, probar, hackear y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; (ninguna red real es dañada). Este curso lo prepara para el examen 312-50 de EC-Council Council para la Certificación Internacional de Hacker Ético. Audiencia Este curso beneficiará ampliamente a oficiales de seguridad de la información, auditores de seguridad, profesional de la seguridad, administradora de red y de sistemas, y a quienes deseen orientar su carrera profesional hacia el campo de la seguridad y auditoria de los sistemas de información. Nivel Intermedio Avanzado Objetivo del Curso - Sumergir a los estudiantes en un entorno práctico en el que se mostrará cómo realizar hacking ético. Enseñarles las fases de un test de penetración (ethical
Pág. 2 de 6 hacking) desde la obtención de información hasta la explotación y post explotación de los objetivos para mantener el acceso futuro. Los estudiantes serán expuestos a una forma totalmente segura deescanear, probar,hackear y asegurar sus propios sistemas. - El curso es 90% práctico en laboratorio y 10% teórico. - Contamos con laboratorios virtualizados tanto las máquinas de atacante como victima Duración 10 días en laboratorio, totalmente prácticas, 4 hrs por día y acceso a la plataforma de E- learning con una duración de 20 horas en el uso de la información para el examen de certificación, videos, software y temas respecto al curso que evaluaran el conocimiento previo a la ejecución de la certificación Internacional CEH. Requisitos - Conocimientos a un nivel intermedio sobre redes y seguridad informática. - Ganas de aprender. Acuerdo Legal La misión del curso de Hacking Ético es educar, presentar y demostrar las herramientas de hacking, únicamente para propósitos de pruebas de penetración. Antes de asistir a este curso, se le pedirá que firme un acuerdo legal donde declara que no utilizará las habilidades recién adquiridas, para ataques ilegales o maliciosos, que no usará dichas herramientas en un intento de comprometer algún sistema computacional; y que indemnizará a Ethical Hacking Consultores, con respecto al uso o mal uso de estas herramientas, sin importar la intención. Brindar al participante los conocimientos y herramientas necesarias para la gestión efectiva de créditos y cobranzas efecto de minimizar el riesgo en el otorgamiento y recuperación de la cartera.
Pág. 3 de 6 CONSULTORES Álvaro X. Andrade Sejas País: Bolivia Es MCSE Ingeniero de Sistemas Certificado por Microsoft, lleva 12 años dedicado a la Seguridad informática e informática Forense como consultor en varias organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá. Es asesor en materia de Inteligencia Informática e Informática Forense del grupo de inteligencia del presidente de Ecuador. Trabaja con la Policía desde hace 7 años como perito en informática forense en la investigación y solución de varios casos importantes donde el análisis forense en tecnologías de la información ha logrado dar solución a varias situaciones judiciales y extrajudiciales, tanto con la División de Análisis Criminal y Sistemas como con la División de trata y tráfico de personas. Creador y docente en el 2010 del Diplomado de Seguridad Informática Basado en la ISO 27001 en los módulos de Informática Forense y Delitos Informáticos en la Universidad Privada de Ciencias Administrativas y Tecnológicas. Docente para Bolivia, Argentina y Ecuador de la certificación internacional de Perito en computación Forense (CertifiedComputerForensicExpert). John César Arango Serna País: Colombia Actualmente asesora y audita diferentes empresas de Colombia y Sur América a través de la firma IT Forensic SAS en el tema de la Seguridad de Redes e Informática, dirige el proyecto The Hacking Day (http://www.thehackingday.com) y el blog http://blog.thechackingday.com está desarrollando un Libro titulado el Atacante Informático, del cual se entrega de forma gratuita a través de la página http://www.itforensic-la.com/descargas_rv.html y listas reconocidas de seguridad, co-fundador integrante organizador del Evento internacional Ack Security Conference http://www.acksecuritycon.com y CSI 2013 http://securitycsi.com, conferencista en seguridad informática en eventos entos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), esecurityconference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 (Pereira), ESET Security Day y otros eventos nacionales e internacionales.
Pág. 4 de 6 CONTENIDO MÓDULO 1: Introducción al Hacking Ético Conceptos sobre Hacking Fases del Hacking Tipos de Ataques Hacking Ético Búsqueda de Vulnerabilidades MÓDULO 2: Identificación de Huellas (Footprinting and Reconnaissance) Conceptos sobre Footprinting Amenazas de Footprinting Metodología de Footprinting Herramientas de Footprinting para Footprinting Footprinting MÓDULO 3: Escaneo de Redes Verificar Sistemas vivos Verificar puertos y servicios abiertos Grabar banners Escaneo de vulnerabilidades Dibujar diagramas de red Preparar proxy s MÓDULO 4: Enumeración Conceptos de Enumeración Enumeración NetBIOS Enumeración SNMP Enumeración Unix / Linux Enumeración LDAP Enumeración NTP Enumeración SMTP Enumeración DNS para la Enumeración PentTesting de Enumeración MÓDULO 5: Sistema del Hacking Cracking de contraseñas Técnicas de cracking de contraseñas Tipos de ataques a contraseñas Algoritmo automatizado de cracking de contraseñas Escalar privilegios Ejecución de aplicaciones Keyloggers Spyware Rootkits Detección de rootkits NTFS Data Stream Esteganografía Cubriendo las huellas MÓDULO 6: Trojans y Backdoors Que es un troyano Canales cubiertos y descubiertos Propósito de un troyano Indicios de un ataque de troyanos Puertos comunes usados por troyanos Como infectar un sistema usando un troyano Como construir un troyano Tipos de troyanos Como detectar troyanos Técnicas de evasión de antivirus anti troyanos Software anti troyanos
Pág. 5 de 6 MÓDULO 7: Virus y Gusanos Conceptos sobre virus y gusanos Tipos de virus Gusanos de computadoras Análisis de Malware MÓDULO 8: Sniffers Wiretipping Amenazas de Sniffing Analizadores de Protocolos Ataques MAC Ataques DHCP Ataques de envenenamiento ARP Ataques de falsificación (Spoofing) Envenenamiento DNS Herramientas de Sniffing MÓDULO 9: Ingeniería Social Conceptos de Ingeniería Social Técnicas de Ingeniería Social Suplantación de Identidad en redes sociales Robo de identidad MÓDULO 10: Denegación de Servicio Conceptos de DoS / DDoS Técnicas de ataques DoS / DDoS Botnets Herramientas de ataques DoS / DDoS MÓDULO 11: Hacking de Sesiones Conceptos de Hijacking de Sesiones Hijacking de Sesiones a nivel aplicación Hijacking de Sesiones a nicel de red Heramientas para Hijacking de Sesiones Pentesting MÓDULO 12: Hacking de Servidores Web Conceptos de servidores web Amenazas en servidores web Metodología de ataque Herramientas de ataque a servidores web Administración de parches Herramientas de seguridad en servidores web MÓDULO 13: Hacking de Aplicaciones Web Conceptos de aplicaciones web Amenazas en aplicaciones web Metodología de hacking Herramientas de hacking en aplicaciones web Herramientas de Seguridad
MÓDULO 14: Inyección SQL Conceptos de Inyección SQL Testeando la inyección de SQL Tipos de inyección Inyección SQL a ciegas (Blind SQL) Metodología de inyección SQL Inyección SQL avanzada Herramientas de inyección SQL Técnicas de evasión MÓDULO 15: Hacking de redes Inalámbricas Conceptos wireless Encriptación wireless Amenazas wireless Metodología de Hacking wireless Herramientas de Hacking wireless Hacking de Bluetooth Herramientas de seguridad wireless WiFiPenTesting MÓDULO 16: Evadir IDS, Firewalls y Honeypots Conceptos IDS, Firewalls y Honeypots Sistemas IDS, Firewalls y Honeypots Evadiendo IDS Evadiendo Firewalls Detectando Honeypots Herramientas de evasión de firewalls Pág. 6 de 6 Metodología Buffer Overflow Ejemplos de Buffer Overflows Detección de Buffer Overflows Herramientas de seguridad contra Buffer Overflows MÓDULO 18: Criptografía Conceptos de criptografía Algoritmos de encriptación Herramientas de criptografía Infraestructura PKI Encriptación de correo Encriptación de disco Ataques criptográficos Herramientas de criptoanálisis MÓDULO 19: Test de Penetración (PenTesting) Conceptos sobre PenTesting Tipos de PenTesting Técnicas de PenTesting Fases del PenTesting Mapa del PenTesting Servicios de OutsourcingPenTesting Herramientas de PenTesting MÓDULO 17: Buffer Overflows Conceptos de Buffer Overflows