Taller Hacking for Forensics



Documentos relacionados
100% Laboratorios en Vivo

Tu Educación en Manos de Profesionales

Catalogo cursos de Seguridad Informática

Diplomado de Informática Forense

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Información General Título Especialista en Seguridad Informática. Profesorado

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Servicios de Seguridad de la Información

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

TECNÓLOGO EN DESARROLLO DE SOFTWARE

Vulnerabilidades de los sistemas informáticos

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

140 Horas académicas

taller de seguridad informática para no expertos

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

Hacking Ético & Seguridad Ofensiva

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Presentación. Porqué formarte con nosotros?

Certified Ethical Hacker Training

Tecnología en Seguridad Perimetral

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Montaje y verificación de componentes

OBJETIVOS DE APRENDIZAJE

Análisis Forense con Autopsy 2 Webinar Gratuito

Certified Ethical Hacker (CEH) v8

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

1. CONTENIDOS DE LA MATERIA

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del José Luis Rivas López TEAXUL.

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001: Página 1 de 7


Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

SISTEMAS Y HACKING ÉTICO

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Requisitos de control de proveedores externos

Diplomado en Seguridad Informática

ESCUELA TÉCNICA Nº 6 COMANDANTE MANUEL BESARES CONEXIÓN ENTRE DOS COMPUTADORAS ESPACIO CURRICULAR CURSO 4º AÑO 1º - BIENES Y SERVICIOS

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Programa de Estudio: Ingeniería en Sistemas Computacionales.

Explotación a CMSs Web

DIPLOMADO EN SEGURIDAD INFORMÁTICA

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

Adquisición y Procesamiento de la Información

Hacking ético y Seguridad en Red

OBJETIVOS DIRIGIDO A

Guía de doble autenticación

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

Seguridad Institucional

IFCT0609 Programación de Sistemas Informáticos

1.8 TECNOLOGÍA DE LA INFORMACIÓN

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

INDICE DE CARGOS Cargo Pagina

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

Ethical Hacking and Countermeasures

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

CI Politécnico Estella

Dirección General de Educación Superior Tecnológica

1.- DATOS DE LA ASIGNATURA

Resumen del trabajo sobre DNSSEC

Propuesta ANDROID ATC

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

Recomendaciones de Seguridad Red Social Twitter

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Transcripción:

Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense Digital que le permitirá resolver desafíos de control de riesgos relativos a seguridad informática en las tecnologías de la información y comunicaciones actuales. Beneficio: - Apoyar y coadyuvar a empresas públicas y privadas en investigaciones digitales, conforme a lo establecido en diversas metodologías y guías como(osstmm, Open Source Security Testing Methodology Manual), Pentesting Framework 0.59, así como de análisis forense digitalnacionales e internacional (GPR, SEGOB). - Obtendrá la tranquilidad al asegurarse de que la privacidad de sus clientes no haya sido comprometida. - Capacidad de medir requerimientos internos y regulatorios vigentes y presentes (INAI, ISO27001, etc) a partir de la aplicación de técnicas de Hackeo y Análisis Forense Digital. - Está comprobado que el establecer y seguir un método de seguridad de forma continua, le permitirá al negocio disminuir sus niveles de riesgos operativos y tecnológicos hasta en un 80%. Dirigido a: Licenciados en Informática y afines. Profesionistas de seguridad informática. Abogados con especialidad en ciencias forenses y prevención de fraude. Requisito: - Conocimientos generales en Sistemas Operativos - Conocimientos generales en Redes (tipos, clases) - Conocimientos generales OSI (Open System Interconnection), TCP/IP - Conocimientos generales para desarrollo en Shell Scripting Contenido: Módulo 1 Hacking for Forensics Descripción de Programa Temario TEMA 1. Informática forense digital Objetivo específico de módulo: Conocer de manera general los principales componentes dentro del análisis forense digital. 1. Escena del crimen digital 2. Manejo de la evidencia, Preservación de la evidencia 3. Cadena de custodia (evidencia física/evidencia lógica)

4. Reconocimiento del tipo de evidencia en escenas del crimen complejas 5. Metodologías internas para el manejo de evidencia (PGR) 6. Características de un laboratorio forense 7. Toma de evidencia digital POSTMORTEM 8. Toma de evidencia digital SISTEMA ENCENDIDO TEMA 2. Sistemas de archivos Objetivo específico de módulo: Acercar al alumno en reconocimiento de sistemas de archivos para diferentes tipos de sistemas operativos. 1. Análisis de sistemas de archivos EXT4/NTFS 2. Recuperación simple de datos para estructuras de archivos 3. Recuperación avanzada de datos para estructuras de archivos TEMA 3. Sistemas operativos monolíticos Objetivo específico de módulo: Estudio de las generales de los sistemas operativos como parte de investigaciones digitales y hackeo ético. 1. Capas Sistemas Operativos 2. Análisis del núcleo (Kernel) 3. Master Boot Record TEMA 4. Arquitectura del hackeo ético Objetivo específico de módulo: Estudio de los principales componentes y fases que comprenden un hackeo ético. 1. Análisis de Vulnerabilidades 2. Interpretación de datos TEMA 5. Administración y fundamentos de redes Objetivo específico de módulo: Acercar al alumno en reconocimiento a los tipos y clases de redes que existen hoy en día. 1. ModelOSI (7 capas) 2. Administración de protocolos, comunicaciones y servicios en General - Sistema GNU/Linux TEMA 6. Ataques a contraseñas Objetivo específico de módulo: Conocer los diferentes tipos de ataques que existen hacia contraseñas (ataques fuera de línea). 1. Pruebas fuera de línea? Hashes 2. Creación de diccionarios educados TEMA 7. Gestión, control, tratamiento y manejo de la evidencia

Objetivo específico de módulo: Conocer de manera general los principales componentes dentro del análisis forense digital. 1. Flujos alternos de datos 2. Analizadores de archivos TEMA 8. Uso de herramientas tecnológicas como facilitadores e integradores Objetivo específico de módulo: Acercar al alumno a las diferentes tecnologías que existen para la resolución de problemas en investigaciones digitales. 1. FTK 2. PRTK 3. Registry Viewer 4. FTK Imager 5. HELIX 6. DEFT 8 7. IEF 8. DFF TEMA 9. Análisis de memoria sobre entornos Windows y GNU/Linux Objetivo específico de módulo: Estudio de las características generales de la memoria como parte principal dentro de la estructura de hackeo así como del análisis forense digital. 1. Análisis Forense a entornos Linux 2. Distribuciones Live Forenses 3. Forense de la memoria RAM 4. Análisis forense de sistemas de ficheros 5. Análisis de la memoria SWAP 6. Recuperación de elementos clave 7. Mapeo de procesos 8. Mapeo de servicios 9. Mapeo de registros 10. Mapeo de comunicaciones 11. Verificación de anomalías 12. Identificación de códigos maliciosos TEMA 10. Análisis forense sobre entornos Windows Objetivo específico de módulo: Profundizar respecto a los componentes del registro de winows como parte de las investigaciones digitales. 1. Análisis Forense de procesos 2. Análisis forense en el registro del sistema TEMA 11. Manejo de expresiones regulares para búsqueda y filtro de datos Objetivo específico de módulo: Comprender la forma general de las expresiones regulares para poder llevar este conocimiento a diferentes plataformas de análisis como FTK. 1. AWK 2. SED 3. GREP 4. FTK RE TEMA 12. Ataques de Ingeniería Social

Objetivo específico de módulo: Comprender la forma y estructura de los ataques de ingeniería social, su impacto así como su relación con el factor humano. 1. Inyección de malware (backdoor) 2. Clonación de páginas web TEMA 13. Tecnologías de comunicación móviles Objetivo específico de módulo: Estudio de las principales estructuras y componentes que conforman la red de telefonía celular. 1. Sistemas de telefonía móvil TEMA 14. Análisis forense sobre dispositivos móviles Android Objetivo específico de módulo: Desarrollo de habilidades para el hackeo y análisis forense sobre dispositivos móviles basados en open source. 1. Evasión de restricciones de acceso 2. Técnicas de análisis lógico 3. Análisis de la SDCard 4. Análisis de backups 5. Elevación de privilegios 6. Creación de imágenes de interés 7. Técnicas forense tradicionales 8. Otras técnicas de análisis 9. Herramientas comerciales TEMA 15. Técnicas antiforenses Objetivo específico de módulo: Mostrar téncias antiforenses como parte del hackeo de investigaciones digitales. 1. Técnicas anti-forenses 2. Destrucción de la evidencia 3. Ocultar la evidencia 4. Eliminación de las fuentes de la evidencia 5. Falsificación de la evidencia 6. Herramientas anti-forenses TEMA 16. Criptografía y esteganografía de datos Objetivo específico de módulo: Mostrar al alumno la forma de cifrado de datos así como el arte de ocularlos. 1. Criptografía de datos 2. Esteganografía de imágenes 3. PGP GNU/Linux? Windows TEMA 17. Forense en correos electrónicos Objetivo específico de módulo: Estudio de las principales características que conforman al protocolo de correo electrónico y su forma de seguimiento para investigaciones digitales. 1. Protocolo SMTP 2. Trazabilidad de correos electrónicos 3. Hacking de correos electrónicos (flujos) TEMA 18. Metadata como valor agregado en investigaciones digitales Objetivo específico de módulo: Estudio de los datos de los datos como parte de las investigaciones digitales y su importancia dentro del hackeo ético. 1. Introducción a la metadata

2. Datos de los datos y su importancia en investigaciones forenses TEMA 19. Amenazas tipo Rootkits, keyloggers, Spyware Objetivo específico de módulo: Comprender la estructura general de los diferentes tipos de Malware para su hackeo e intervención en investigaciones digitales. 1. Virus 2. Bombas Lógicas 3. Rootkkits 4. Keylogger 5. Spyware TEMA 20. Ataques comunes OWASP TOP 10 Objetivo específico de módulo: Conocer los diferentes tipos de ataques WEB más comunes, su forma de hackeo y explotación así como también, conocer los controles fundamentales que permiten generar registros de bitácoras para complemento en investigaciones digitales. 1. Análisis de Vulnerabilidades WEB (DVWA) 2. SQL INJECTION 3. XSS TEMA 21. Ataques a comunicaciones inalámbricas Objetivo específico de módulo: Conocer los diferentes tipos de ataques sobre tecnología inalámbrica más comunes, su forma de hackeo y explotación así como también, conocer los controles fundamentales que permiten hacer evaluaciones en investigaciones digitales. 1. HACKING WEP 2. HACKING WPA2 3. Ataques por fuerza bruta y diccionario Duración del módulo: 48 horas