OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables de seguridad informática. Profesionales, administradores y responsables de áreas de informática y comunicaciones en ámbitos empresariales, comerciales, industriales, académicos y del sector público. Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas relacionadas con la seguridad de los sistemas y la información Al finalizar el curso, los alumnos podrán presentarse a los exámenes de certificación oficial de: EC-Council CEH Ethical Hacker A QUIÉN VA DIRIGIDO Todas aquellas persona interesadas en formarse y certificarse como expertos Hacking Ético. MODALIDADES Presencial REQUISITOS El plan de estudios asume que los estudiantes tengan conocimientos previos de informática a nivel de usuario medioavanzado. Se espera de ellos una buena capacidad de lectura y expresión escrita, así como un deseo de aprender el programa de estudios. Imprescindibles: Disponer de horas adicionales (entre 5 y 10) a la semana para realizar ejercicios Es necesario disponer de conocimientos de inglés a nivel de lectura técnica Recomendables Es recomendable, disponer de conocimientos de Redes DESCRIPCIÓN Este curso aporta los conocimientos y habilidades necesarias para disponer de una formación profunda en materia de seguridad, siendo ante todo, un recurso para solucionar los retos profesionales. Las competencias profesionales en materia de seguridad son importantes incluso si sólo se quiere aprender o ponerse al día. Por otro lado los profesionales de la seguridad deben actualizarse constantemente en su lucha contra los delincuentes informáticos, de modo que puedan hacer frente eficazmente a los temidos ataques o a los accesos a información confidencial.
Así, comprender las motivaciones, tácticas y procedimientos que siguen los hackers maliciosos es hoy por hoy la única garantía para frustrar su comportamiento. Este curso desarrolla un estudio completo del hacking que actúa de manera ética y responsable, descubriendo todo lo relacionado con legislación y piratería informática, al mismo tiempo que se revela como un exhaustivo curso de referencia para realizar de manera efectiva análisis de seguridad. Además de incluir los métodos y herramientas más avanzados, el curso se dirige directamente al código subyacente, al funcionamiento de los componentes de cada sistema operativo y aplicación y a cómo pueden ser comprometidos. Con la más amplia documentación para abordar tareas de planificación y evaluación específicas, ejecutando pruebas de auditoría, análisis del código o técnicas de simulacro de ataque, cuenta con una referencia única y precisa para dar el siguiente paso en el campo del hacking ético.v PROGRAMA MÓDULO I: Métodos de rastreo y análisis de objetivos utilizados por los intrusos maliciosos desde Internet Los asistentes conocerán y practicaran con los métodos y técnicas utilizadas cuando un intruso malicioso planea comprometer los servicios cara a Internet de una empresa. Utilizaran técnicas de rastreo, enumeración y escaneos de puertos que permiten definir un vector de ataque desde Internet hacia sistemas conectados a esta. Además obtendrán la base de conocimientos técnicos necesarios para comprender el funcionamiento de las distintas técnicas. Introducción y conceptos previos Qué es la seguridad informática? Por qué es necesaria la seguridad informática en la organización? Campos de acción de la seguridad informática Programas malignos y tipos de intrusos Tipos de protección Seguridad de los sistemas operativos Seguridad en redes Herramientas de seguridad informática La utilización de sitios Web indispensables para trabajar en seguridad informática Conceptos imprescindibles y el protocolo TCP/IP Capas de red Dirección IP Intranet Extranet Internet Mascara de subred Protocolo IP Protocolo ICMP Encaminamiento Capa de transporte Puertos Protocolo UDP Protocolo TCP Nombre de dominio
Problemas de seguridad en las empresas Casos documentados de ataques Los nuevos caminos del crimen en Internet Tipos de Ataque que comprometen la seguridad global de la organización Técnicas de Rastreos y Exploración Que es seguir el rastro a un objetivo? Seguir el rastro en Internet Determinación del ámbito de actividades de la víctima Enumeración de la red Interrogaciones DNS Reconocimiento de la red y su topología previo al ataque Ejercicios prácticos de rastreo Interpretación de resultados y fisuras Contramedidas a adoptar ante las fisuras Exploración del objetivo Barridos ping Consultas ICMP Exploración de puertos. Tipos de escaneos a realizar sobre el objetivo Detección del sistema operativo, versiones y servicios en ejecución Ejercicios prácticos y de análisis Interpretación de resultados y fisuras Medidas a adoptar ante las fisuras Herramientas automáticas de descubrimiento y contramedidas Técnicas de hacking contra los sistemas y contramedidas Firewalls y routers Técnicas de firewalking (atravesar cortafuegos) Métodos para engañar a los ficheros.log en la ofensiva Como los intrusos se hacen invisibles en Internet Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip) Medidas a implementar de prevención MÓDULO II: Metodología de la intrusiónno autorizada a sistemas En este modulo los asistentes aprenderán y realizaran técnicas intrusivas que los asaltantes realizan sobres sistemas y servicios. Descubrirán herramientas que permiten el acceso no autorizado, así como contramedidas para su utilización contra los sistemas de su empresa o su institución. Descubrirán como se implantan puertas traseras en sistemas y como los intrusos desactivan los sistemas de seguridad en muchas ocasiones. Técnicas de hacking contra los sistemas Obtención de exploits (el problema buffer overflow) Introducción a los escaneadotes de vulnerabilidades
Compilación y utilización de exploits sobre vulnerabilidades Shells reversas y directas Ataques distribuidos desde Internet contra usuarios o empresas Entrando en los sistemas y la escalada de privilegios Detección de la utilización de exploits contra nuestra red Métodos de descarga de herramientas de prospección en el servidor comprometido Anulando la efectividad de los antivirus (generación de herramientas indetectables) Como se recaba información una vez en los sistemas. Medidas de seguridad a implementar Alteración, falsificación e intoxicación de ficheros.log Establecimiento de puertas traseras (backdoors) Metodología para la detección de puertas traseras. Práctica paso a paso de asalto en laboratorio de testing. Enumeración Enumeración Windows. Buscando Usuarios validos y recursos accesibles. Ataques contra contraseñas. MÓDULO III: Auditorias de vulnerabilidades. Fortalecimiento de las medidas de seguridad en la Intranet. Monitorización de redes en segmentos críticos En este modulo los asistentes aprenderán métodos de endurecimiento de servicios y ordenadores. Utilizaran herramientas de auditoría a sistemas que permiten mantener bajo control la seguridad en la organización. Descubrirán técnicas de cracking y auditoria de ficheros de contraseñas. Además de monitorizar determinados segmento de red críticos o que requieren mayor supervisión. Instalación, configuración y mantenimiento de servidores confiables Vulnerabilidades básicas tras la instalación del sistema. Vulnerabilidades en los servicios del sistema. Montar la seguridad. Mantenimiento y actualizaciones de las medidas de seguridad. Escaneadores de vulnerabilidades en redes de ordenadores. Uso de los escaneadores de vulnerabilidades Auditorias periódicas de seguridad y análisis de resultados. Auditoria de políticas de usuarios y contraseñas Análisis del problema en la organización. Métodos de descifrado y ruptura de contraseñas. Herramientas para la auditoria de contraseñas. Herramientas para ruptura de contraseñas y métodos de cracking de contraseñas Implementación de políticas confiables Herramientas para auditar la seguridad de la red de la empresa y monitorizadotes de tráfico Configuración de las plantillas de auditoría internas y externas
Práctica realización de auditorías sobres sistemas internos Práctica realización de auditorías sobres sistemas cara a Internet Generación de informes Introducción a Sniffers Instalación y uso de Sniffers Configuración de filtros de monitorización Análisis y monitorización de segmentos críticos de red Interpretación de los paquetes monitorizados