CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque - Conceptos de hacking y tipos - Fases del Hacking : Reconocimiento, Scaneo, Obtención de acceso, Mantenimiento de acceso y Borrado de rastros - Concepto de Ethical Hacking - Controles y políticas de seguridad de la información - Evaluación de vulnerabilidades - Metodologías de Penetration Testing - Legislación y estándares de seguridad de la información Footprinting y Reconocimiento - Metodología de footprinting - Técnicas de footprinting usando Google Hacking - Footprinting a través de redes sociales - Footprinting de sitios web - Footprinting de email - Inteligencia competitiva - Footprinting WHOIS - Footprinting DNS - Footprinting de redes - Footprinting a través de Ingeniería Social - Herramientas de footprinting - Contramedidas al footprinting - Penetration testing de footprinting
Escaneando redes - Metodología de escaneo de redes - ICMP scanning - Ping sweep - SSDP scanning - Herramientas Nmap, hping2/hping3 - Técnicas de escaneo de redes - Técnicas de evasión de IDS - Banner grabbing - Escaneo de vulnerabilidades con Nessus y GFILanguard - IP Spoofing - Penetration testing para escaneo de redes Enumeration - Netbios enumeration : Superscan, Hyena, Winfingerprint y NetBIOS Enumerator - SNMP enumeration : Optils - LDAP enumeration : Softerra LDAP Administrator - NTP enumeration - SMTP enumeration - Contramedidas al enumeration - Penetration testing para enumeration Hackeo de sistemas - Password cracking - Escalamiento de privilegios - Ejecutando aplicaciones - Keyloggers - Spyware - Defensa contra keyloggers y spywares - Rootkits y detección - NTFS data stream - Esteganografía
- Eliminando de rastros - Herramientas para hackeo de sistemas - Penetration testing para hackeo de sistemas Amenazas de software malicioso - Introducción al malware - Troyanos y tipos - Virus y gusanos. Tipos. Formas de infección - Escribiendo un virus - Ingeniería reversa de malware - Detección de malware - Contramedidas a troyanos, backdoors, virus y gusanos - Software anti-malware - Herramientas para amenazas de software malicioso - Penetration testing para amenazas de software malicioso Sniffing - Como snifear una red - Tipos de snifers - Ataques MAC y cómo defenderse - Ataques DHCP Starvation y Rogue y cómo defenderse - ARP Poisoning : Cain & Abel y WinArpAttacker - Cómo defenderse ante ataques ARP Poisoning? - Detección de ARP Spoofing : XArp - Ataques spoofing y cómo defenderse - DNS Poisoning y cómo defenderse - Herramientas de sniffing : Wireshark, TCPdump,SteelCentral Packet Analyzer - Colasoft Packet Builder - Herramientas de sniffing para móviles : Wi.cap, Network Sniffer Pro y FaceNiff - Técnicas de detección de sniffing - Contramedidas al sniffing - Penetration testing al sniffing
Ingeniería Social - Técnicas de ingeniería social - Eavesdropping y shoulder surfing - Dumpster diving - Ingeniería social reversa, piggybacking y tailgating - Pishing - Ingeniería social basada en móviles - Robos de identidades - Contramedidas a ataques de ingeniería social - Penetration testing de ingeniería social Denegación de servicio (DoS) - Técnicas de ataques de denegación de servicios : SYN, SYN Flooding, ICMP Flooding, DRDoS - Botnets - Herramientas para ataques DoS : Pandora, Dereil, HOIC, BanglaDoS - Herramientas para ataques DoS en móviles : AnDOSid, LOIC - Contramedidas a ataques DoS - Análisis forense post ataque DoS - Herramientas de protección contra ataques DoS - Penetration testing de DoS Secuestro de sesiones - Proceso del secuestro de una sesión - Secuestro de sesiones en capa de aplicación - Ataque Man-in-the-middle y ataque Man-in-the-browser - Ataque Cross-site scripting y Cross-site Request Forgery - Ataque de sesión fija - Ataques usando Proxy Servers - Secuestro de sesiones en capa de red - Secuestro de sesiones TCP/IP - IP Spoofing - Ataque MiTM usando Forged ICMP y ARP Spoofing - Secuestro de sesiones UDP
Hacking de aplicaciones web - Amenazas en aplicaciones web - Ataques SQL Injection - Ataques Cross-Site Scripting - Ataque DoS a una aplicación web - Ataque Buffer Overflow - Ataques CAPTCHA - Ataques a webservices - Cookie poisoning - Predicción de ID de sesiones - Herramientas de hacking de aplicaciones web : Burp Suite Pro, Cookie Digger y WebScarab - Contramedidas al hacking de aplicaciones web - Web Application Firewall - Penetration testing de hacking de aplicaciones web Hacking de redes inalámbricas - Cómo romper una encriptación WEP usando Aircrack? - Cómo romper una encriptación WPA-PSK usando Aircrack? - Cómo defenderse contra WPA Cracking? - Ataques redes inalámbricas : control de acceso, integridad, confidenciali dad, disponibilidad, autenticación, rogue access point, desasociación, asociación no autorizada, AP MAC Spoofing, DoS, señal Jamming, Wi-fi Jamming - Descubrimiento de redes Wi-fi usando Wardriving - Wiresharik con AirPcap - Herramientas de hacking de redes inalámbricas - Contramedidas al hacking de redes inalámbricas - Herramientas de seguridad inalámbrica - Penetration testing de hacking de redes inalámbricas
Hacking de dispositivos móviles - Vectores de ataque a dispositivos móviles - Ataque SMS Phising - Hacking a un celular Android - Hacking a un celular ios - Hacking a un celular Windows Phone - Hacking a un celular BlackBerry - Administración de dispositivos móviles : BYOD - Herramientas para la protección de dispositivos móviles - Penetration testing para hacking de dispositivos móviles Evadiendo Firewall, IDS y Honeypots - Técnicas para evadir un firewall - Técnicas para evadir un IDS - Detección de Honeypots - Contramedidas a la evasión de firewalls e IDSs - Penetration testing a un firewall - Penetration testing a un IDS