Ethical Hacking Programa de Estudio
Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad. Contenido del curso El curso de Penetration Testing está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones. Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos sotfware identificando bugs de programacion y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos. Requisitos Se requieren conocimientos sólidos de Seguridad en Redes o haber realizado el curso Seguridad en Redes: Network Hacking. Es recomendable contar con conocimientos básicos en Linux o haber realizado el curso Introducción a Linux. Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
En este curso aprenderás a Comprender las metodologías de hacking. Entender el funcionamiento de los robots utilizados por Google y otros buscadores. Determinar la ubicación de un equipo a través de su dirección IP. Identificar el proveedor de servicio de una conexión IP. Identificar los servidores de email y DNS de una empresa. Identficar direcciones de email válidas de un dominio. Realizar escaneos de puertos TCP y UDP. Identificar sistemas operativos. Identificar versiones de software remotamente. Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros. Utilizar las herramientas más populares y útiles. Identificar las vulnerabilidades de los sistemas. Realizar pruebas de ataque tanto externas como internas. Utilizar la herramienta de explotación Metasploit.
Plan de Estudios
1. Introducción Ética y cuestiones legales Black Hat Hackers White Hat Hackers Ventajas de contratar este tipo de servicios No divulgación de datos Aceptación de pruebas sobre los sistemas Black Box Penetration Tests Gray Box Penetration Tests White Box Penetration Tests Etapas de un Penetration Test 2. Enumeración Whois Nslookup / Dig Geolocalización IP Sistemas Autónomos Detección de ISP Traceroute Mapeo de Nombres de Dominio Mapeo de Servidores de Dominio Mapeo de Servidores de email Mapeo de Direcciones de email Obteniendo Datos de Empleados 3. Escaneo Mapeo de Sistemas Activos Mapeo de Puertos TCP/UDP Mapeo de Sistemas Operativos Mapeo de Versiones de Software Banner Grabbing Rastreo de emails
4. Ganar Acceso 5. Terminologías 6. Buffer Overflows 7. Explotis 8. Payloads 9. Shellcodes 10. Repositorios de exploits 11. Metasploit Arquitectura Módulos msfconsole / msfcli / msfgui / msfweb Payloads Meterpreter El Framework Dradis Plugins Auxiliares Analisis de Vulnerabilidades Verificacion de Login SMB
Autentificacion VNC Desarrollando Exploits Msfvenom / Msfpayload / Msfrop Egghunter-Mixin Escalada de Privilegios Pivoting Scripting en Meterpreter Keylogging Meterpreter "Backdoor" 12. Proyectos de Penetration Testing Planeamiento Alcance del proyecto Etapas posibles Ejecución Reunión inicial Personal involucrado Gestión de las expectativas Gestión de los problemas Finalización Reportes técnico y gerencial Diferencias entre uno y otro Contenido de cada uno Elaboración de los documentos Seguimiento Reuniones post proyecto Selección de contramedidas Implementación de contramedidas
Lavalle 648 Piso 8, Microcentro, CABA 4328-0457 info@educacionit.com EducaciónIT. Copyright 2005-2017