TALLER MASTER HACKING SECURITY EXPERT V9



Documentos relacionados
CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,

Certified Ethical Hacker (CEH) v8

Catalogo cursos de Seguridad Informática

Presentación. Porqué formarte con nosotros?

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

100% Laboratorios en Vivo

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Organización Mexicana de Hackers Éticos. Sniffers

Adelantándose a los Hackers

Taller Hacking for Forensics

Protección de su Red

Seguridad en Smartphones

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Seguridad Informática con Software Libre

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Ataques de lado Cliente (Client-Side Attacks)

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Servicios de Seguridad de la Información

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN


Universidad Nacional de La Matanza Escuela Internacional de Informática

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Seguridad de la información: ARP Spoofing

Tu Educación en Manos de Profesionales

We Care For Your Business Security

20687 Configuring Windows 8

Certified Ethical Hacker Training

Seguridad Institucional

RECETA ELECTRÓNICA Informe de Seguridad

140 Horas académicas

MS_20687 Configuring Windows 8.1

5118 Supporting Windows Vista and Applications in the Enterprise

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

CyberEdge Seguro de Protección de Datos

6445 Implementing and Administering Windows Small Business Server 2008

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

Estado de la Seguridad Informática

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Bootcamp de Certificación 2015

La Empresa en Riesgo?

EEHC. Enhacke Ethical Hacking Certification

Hacking Ético & Seguridad Ofensiva

Técnicas del Penetration Testing

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Hacking ético y Seguridad en Red

El estado del arte de la Seguridad Informática

MS_10974 Deploying Windows Server

Diplomado de Gestión de Seguridad en Redes Microsoft

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

Webinar Gratuito Hacking Ético

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Diplomado de Gestión de Seguridad en Redes Microsoft

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF


Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Javier Bastarrica Lacalle Auditoria Informática.

SOLUCIONES PARA EMPRESA

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MS_20697 Installing and Configuring Windows 10

50331 Windows 7, Enterprise Desktop Support Technician

OBJETIVOS DE APRENDIZAJE

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

ADMINISTRADOR DE XARXES LOCALS

Obteniendo credenciales en redes internas sin despeinarse

MS_20688 Managing and Maintaining Windows 8.1

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Seguridad en redes Tareas de Reconocimiento

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Certified Professional Offensive and Defensive Security

DIPLOMADO EN SEGURIDAD INFORMATICA

Beneficios estratégicos para su organización. Beneficios. Características V

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Capítulo 1. Introducción

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Man in The Middle 07

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Universidad Autónoma De Guadalajara

SEGURIDAD EN SISTEMAS GNU LINUX

CAPITULO 14 SEGURIDAD EN LA RED

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Firewalls, IPtables y Netfilter

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

MASTER HACKING Mobile Devices

El Estado del Arte de la Seguridad Informática

Diplomado en Seguridad Informática

6292 Installing and Configuring Windows 7 Client

Seguridad en Redes (Monitoreo y Control)

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

ACADEMIA CISCO - ESPOL. Ethical Hacking

Transcripción:

TALLER MASTER HACKING SECURITY EXPERT V9 Duracion 35 horas en 5 Dias Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo. Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando? Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.* TEMARIO MÓDULO 1. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES. En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como de su Reglamento. Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información. Introducción Antecedentes Estándares y Best Practices Objetivos Beneficios Seguridad Técnica Seguridad Administrativa Seguridad Física Capacitación Servicios en Apoyo a la Ley Actualización Certificación MÓDULO 2. INVESTIGACIÓN Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware. Introducción. Clasificación de Hackers. Metodología de un Ataque. Footprinting. Investigación de Personas. Investigación de Infraestructura. Herramientas en Línea. Rastreo Gráfico. Mapeo Geográfico. Rastreo de Correos Entrantes.

Rastreo de Correos Salientes. Identificación Remota de IP interna. Laboratorio. MÓDULO 3. SCANNING Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red. Tipos de scanning. Activo TCP, UDP. Activo Asíncrono. Pasivo TCP. Activo ICMP. Activo SMB. WarDialing. TCP Handshake. Modos de Scanning. Control de Puertos. Análisis de Vulnerabilidades. Herramientas. Laboratorio. MÓDULO 4. SYSTEM HACKING Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet. Búsqueda Remota de Contraseñas. Ataques por Diccionario y Fuerza Bruta. Auditoría y Cracking de Recursos Compartidos. Protocolos de Autenticación. Ataques a LanMan. Ataques a NTLM. Extracción Local de Hashes. USB Hacking. Cracking de Autenticación. Autenticación Directa con Hashes. Intercepción Directa de Hashes. Ataque Man in the Middle. Ataques a Kerberos. Escalamiento de Privilegios. Evasión de Políticas de Grupo. Captura de Información por Software. Monitoreo de Actividad. Captura de Información por Hardware. Expansión del Ataque. Encubrimiento de Rastros. Limpieza de Logs. Ocultamiento de Archivos. Identificacion y Deshabilitación de Auditoría. Laboratorio. MÓDULO 5. WEB HACKING

Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad. Fingerprinting. Inspección de Site. Inspección Avanzada. Site Mirroring. Análisis Remoto de Vulnerabilidades. Scanning de Máquinas de Búsqueda. Cross Site Scripting. Cross Site Request Forgery. Hacking de Modems Infinitum. Cracking de Autenticación. Creación de Diccionarios. Ataques a SSL. Limpieza y Análisis de Logs. Herramientas de Seguridad. Laboratorio. MÓDULO 6. TÉCNICAS DE PENTESTING En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva. Metasploit Framework: Instalación Herramientas Base de Datos Actualización Auxiliares Exploits Payloads Meterpreter Scripts Post-Explotación Windows Linux Apple OS X Pivoteo Automatización Integración con Mapeadores Integración con Scanners Integración con Análisis de Vulnerabilidades Integración con Ingeniería Social Integración con Ataques Client Side GUI Armitage: Instalación Configuración Módulos Objetivos Tabs Scaneo Mapeo de Redes Enumeración Importación de Hosts Agregando Hosts Explotación

Generación de Reportes MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros. Descripción de un Sistema IDS. Arquitectura de un Sistema IDS. Creación de Patrones de Identificación. Uso y Configuración de un Sistema IDS. Reporteo y Análisis de Ataques. Evasión y Prueba de Sistemas IDS. Honeypots. Laboratorio. MÓDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática, así como las asociaciones profesionales más destacadas a nivel nacional. IS2C CISSP Access control systems and methodology. Applications and systems development. Business continuity planning. Cryptography. Law, investigation, and ethics. Operations security. Physical security. Security architecture and models. Security management practices. Telecommunications and networking. PCI-DSS Install and maintain a firewall configuration to protect cardholder data. Do not use vendor-supplied defaults for system passwords and other security parameters. Protect stored cardholder data. Encrypt transmission of cardholder data across open, public networks. Use and regularly update anti-virus software. Develop and maintain secure systems and applications. Restrict access to cardholder data by business need-to-know. Assign a unique ID to each person with computer access. Restrict physical access to cardholder data. Track and monitor all access to network resources and cardholder data. Regularly test security systems and processes. Maintain a policy that addresses information security MÓDULO 9. TCP/IP La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo. IP: spoofing, lose source routing. TCP: creación e inyección de paquetes. UDP: creación e inyección de paquetes. ARP: cache poisoning, flooding. ICMP: fingerprint furtivo, denial of service.

DNS: zone transfer, spoofing, hijacking. FTP: diccionario, sniffing, bounce, file extraction. TFTP: transferencias. Laboratorio. MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-themiddle. Intercepción de tráfico. Redirección DNS. Captura de shares compartidos Unix. Captura de shares compartidos Windows. Inundamiento de tráfico. Ataque fail open a switches. Ataque DoS a DHCP. Ataque a MPLS. Captura de correo electrónico. Captura de mensajería instantánea. Reseteo de conexiones. Captura de peticiones web. Monitoreo de actividad web. Protocolos inseguros. Ataque SSH MiTM. Ataque Web MiTM. Fingerprint activo y pasivo. Inyección de paquetes. Inyección de comandos. Envenenamiento CAM a switch. Protección. Laboratorio. MÓDULO 11. REDES WIRELESS El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi 802.11, tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de última generación. Wardriving. Scanning. Antenas. Mapeo Satelital GPS. Control de fuga de señal. Ataques Evil Twin. Ataques a autenticación. Ataques en Hotspots. Bypassing de Autenticación. Sidejacking. Default account database. Análisis de Vulnerabilidades. Denial of Service. Scanning local de seguridad. Sniffing. WEP Cracking. WPA Cracking. MAC Spoofing.

Detección de Intrusos. Detección de Clientes no Autorizados. Share Key Hacking. Suites de Pentesting. Extracción local de encriptación. Ataques a Clientes. Demo. MÓDULO 1 2. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. Definición. Sniffing Pasivo. Sniffing Activo. Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad. Analisis del funcionamiento interno de herramientas de hacking. Identificación de dispositivos empleando características inseguras. Complemento en espionaje de Hotspots. Desencriptación de tráfico WiFi. Extensión de ataques MITM. Auditoría de tráfico offline. Herramientas de Análisis. Contramedidas. Laboratorio. MÓDULO 1 3. INGENIERÍA SOCIAL En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de pruebas, como Spear Phishing, Clonación de sitios web autenticados y Applets maliciosos. Definición. Investigación. Métodos de ingeniería social. Personificación. Figuras de autoridad. On-Line. Phishing. Ingenieria social inversa. Ataques en México. Contramedidas: definición de políticas. Laboratorio. MÓDULO 1 4. MALWARE Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones. Definición de virus. Definición de gusano. Troyanos. Rootkits. Vectores de infiltración. Mecanismos de propagación. Virus vbscript,.exe, macros. Binders.

Polimorfismo. MÓDULO 1 5. ANÁLISIS FORENSE En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido. Metodología práctica para investigación de delitos cibernéticos. Kit de Respuesta Inicial. Procesos Normales del Sistema. Pasos en la Investigación. Análisis de Logs. Búsquedas de Keywords. Archivos Importantes. Cuentas de Usuario no Autorizadas. Identificación de Procesos Extraños. Revisión de Puntos de Acceso. Trabajos Calendarizados. Relaciones de Confianza. Security Identifiers. Análisis de Herramientas Hacker. Análisis Estático. Análisis Dinámico. Determinación de la Identidad del Hacker. MÓDULO 1 6. ÉTICAY LEGALIDAD Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el mundo, con enfoque particular en las más recientes legislaciones mexicanas. Hacking Ético y Pentesting. Acuerdos de confidencialidad. Leyes Internacionales. Leyes en México. Monitoreo legal de usuarios (email, web). Respuesta Legal en Delitos Informáticos. Contraataques. CERTIFICACIÓN CISSP Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico ebook. Compatible con PC, Mac, iphone, ipad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos. Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red. Requisitos: Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido.