Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS
CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. El curso es considerado de nivel básico dentro de los temas de Seguridad Informática, sin embargo es siempre recomendable que el asistente tenga conocimientos intermedios de ofimática, utilización del sistema Operativo Windows y navegación por INTERNET. El curso ha sido desarrollado en base a encuestas y requerimientos por parte de los asistentes en nuestras diversas charlas y tiene como objetivo dar una introducción al mundo de la Seguridad Informática en forma progresiva. Los cursos por niveles son una excelente preparación para poder llevar los cursos de certificación EEHC y ECFC. Este curso incluye el manejo de conceptos de hacking ético y contramedidas con niveles de acceso físico y una explicación contundente de las mafias cibernéticas y del mercado negro que existe en el ciberespacio. OBJETIVO GENERAL Capacitar al asistente con los conceptos de la metodología y técnicas utilizadas por hackers maliciosos y que tengan un alcance físico con el ordenador víctima, con el fin de comprender los ataques que podrían ir dirigidos hacia su organización y aplicar las contramedidas respectivas. 1
OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender el funcionamiento de las mafias underground de hackers maliciosos Comprender los niveles de inseguridad de los sistemas operativos actuales Comprender conceptos de vulnerabilidad, impacto y riesgo Entender técnicas de hacking con acceso físico a la computadora Realizar el circulo completo del hacking con acceso físico a la computadora Detectar puntos débiles y fisuras en la seguridad implementada. Utilizar un marco metodológico para realizar pruebas de intrusión autorizadas Ejecutar ataques con diversas herramientas Comprender la importancia del anonimato en la red DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento del mundo underground del hacking, las mafias y el mercado negro. El alumno tendrá una introducción en temas y conceptos fundamentales para seguir avanzando en el mundo de la seguridad informática y del hacking ético corporativo, se ven temas tales como funcionamiento de DNS, Proxy, NAT, entre otros, dándole siempre un enfoque de ataque, además de tocar los conceptos normales sobre estos temas, se ven también las formas de atacar y vulnerar estos servicios y protocolos. Durante el curso el alumno es puesto a prueba bajo diversos escenarios donde tendrá que hacer uso de herramientas para comprometer la seguridad de la computadora que está analizando. Las demostraciones del uso de troyanos y proceso de cracking vía assembler de un software de protección son los retos más grandes en este curso, pero sin duda las experiencias que más motivan a los asistentes. Con este curso el participante estará en capacidad de analizar a un nivel básico, la seguridad local de una computadora personal. Además contará con conocimientos mejor fundados para su aseguramiento y protección. Para ello las clases serán 70% práctica y 30% teórica. Los instructores enseñaran las técnicas más comunes y recientes del mundo del hacking. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2
DETALLES ADICIONALES DEL CURSO ENTREGABLES CDs con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: DISTRIBUCION: PROFESORES: 12 HORAS Tres sesiones de 4 horas. Gabriel Lazo Canazas Raúl Díaz Parra TEMARIO SESION 1 Acercamiento a conceptos: o DNS o PROXY o Funcionamiento de Web Browsing o Puertos, servicios, NAT Explicación de la ruta: maquina sw firewall router Técnicas de anonimato o Web proxys Funcionamiento Como ganan ellos Cuando usarlos Tips y herramientas Posible comportamiento por parte de una institución al tratar de bloquear direcciones o palabras y como evadir dichas técnicas 3
o Server proxys Listados de proxys Utilización de proxys en forma manual Herramientas gestionadoras de proxys o Multiple mirroring Técnica avanzada para evadir rastreos Que programas lo manejan y como mantenerlo configurado o Fake Mailing Como enviar mails anónimos Suplantación de identidad Acercamiento a algunos fakes que hay en la web Mails privados y mails públicos: Tips o Acercamiento a la metodología de seguimiento por parte de entidades policiales cuando hay sucesos delictivos informáticos Que sucede cuando hay un Proxy de por medio Escenario óptimo para no ser rastreado o Anonimato y encubrimiento por terceros Como se usan recursos de otra persona o entidad para lanzar los ataques Hacking Windows parte I o Rompiendo credenciales de inicio de sesión Uso de NTPWCHG Ophcrack Konboot SESION 2 Acercamiento a hackeo de máquinas con acceso físico o Acercamiento a hackeo de cabinas Mercado negro de BD de correos en Perú Detalles a tomar en cuenta cuando se usa una máquina de terceros Como romper la seguridad de programas de protección usados en cabina Hackeo de cybercontrol Hackeo de deep freeze o Control sobre cookies para sesiones ilícitas de correo o Uso de keyloggers 4
SESION 3 Como estudiar un programa Ingenieria reversa o Pruebas de instalación en máquinas virtuales o Método de prueba y uso de keygens para no infectarse o Herramienta de seguimiento de registros o Caso deepfreeze para simular hackeo de cabina Secuestros de páginas web o Ataques manuales o Ataques tuneados y automatizados o Técnicas para disfrazar información o Acercamiento a ejemplos de phishing local Hacking Windows parte II o Uso de troyanos o Ocultamiento de archivos SESION 4 Google Hacking o Modificadores o Comodines o Honeypots o Honeynets o Herramientas Hacking Windows parte III o Uso de recursos y herramientas o Dumpeo de contraseñas Ataque complejo para hackeo y espionaje a ordenadores con acceso físico 5