Logo Studenta

Seguridad-Informatica-y-Hacking-Etico-2c-Modulo-I

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIDAD DE CAPACITACION Y PRODUCTIVIDAD
DESCRIPCIÓN DEL CURSO
Nombre del curso:
Duración: 
Seguridad Informática y Hacking Ético
Módulo I
55 horas académicas
Código: UCP-001
Objetivo:
Escalaremos privilegios y brindaremos los informes pertinentes 
sobre los pasos que se deben seguir para asegurar los sistemas, 
creación de políticas internas, ingeniería social, ataques DDos y 
creación de Virus.
Aplicar todos los conocimientos de Ethical Hacking, ataques 
internos, externos black box, grey box, usando hackers sombrero
blanco, sombrero negro que permita obtener toda la información 
sensible de una organización con la finalidad de presentar 
informes y recomendaciones sobre los problemas en la empresa.
Conocimientos 
Previos:
 Sistemas operativos Windows básico
 Redes Básicas
Dirigido a: Estudiantes, Profesionales, y Público en General que desee 
aplicar sus conocimientos
Contenido: INTRODUCCIÓN – PASOS INICIALES EN EL MUNDO 
HACKER
 Definiciones utilizadas en la Seguridad Informática
 Tipos de Hacking
 Terminología del hacker
 Etapas de un Ethical Hacking
 Metodologías de un Ethical Hacking
 Introducción a la virtualización con VMware Workstation.
o NAT
o Bridge
o Host-only
 Primer entorno de pruebas virtual para hacking
 Comandos y tareas Linux para hacking
 Primeros pasos con Kali Linux
o Entorno 
o Directorios
o Archivos de configuración
 Servicios básicos disponibles en Kali
o HTTP
o SSH
Codigo: RDCC-21-01
Versión: 15-10-2010
 
o MSF
o POSTGRES
FOOTPRINTING Y RECONOCIMIENTO
 Identificar y comprender el término Footprinting
 Identificar la información que busca un hacker.
 Técnicas de Google Hacking
 Enumeración de DNS
 Enumeración con WHOIS
 Herramientas online para Mirroring websites.
 Email tracking
 The harvester
SCANNING DE REDES
 Identificar las diferentes técnicas de scanning:
o Scanning de puertos
o Scanning de red
o Scanning de vulnerabildades
 Comprender los objetivos del scanning
 Técnicas Ping sweep
 Uso de NMAP como herramienta de scanning.
 Banner grabbing mediante fingerprinting de Sistema 
Operativo, y otras herramientas.
 Scanning de vulnerabilidades utilizando NESSUS.
ENUMERACIÓN
 Comprender el proceso de enumeración de hosts, redes y 
servicios.
 Enumeración SNMP.
 Herramientas básicas en la enumeración de activos:
o Nmap
o Unicorn scan
o Enum4linux
o Nbtscan
o Onesixtyone
o Snmpwalk
o Snmpchecker
ATAQUES
 Uso de Metasploit Framework para el proceso de ataque:
o Auxiliary
o Exploit
o Post
 Conseguir contraseñas utilizando:
o PWDUMP
 
o WCE
 Ataques a passwords:
o Diccionario
o Fuerza Bruta
o Rainbow Tables
 Uso de herramientas para cracking de passwords:
o John the ripper
o Hashcat
o Ophcrack
o Hydra
o Medussa
 Introducción a PAYLOADS.
o Reverse payload
o Bind payload
 METERPRETER y sus comandos básicos.
 Identificar las distintas formas para esconder archivos
 Transferencia de archivos al host remoto.
 Técnicas de sniffing para capturar passwords
 Presentación de la herramienta Wireshark.
TROYANOS Y BACKDOORS
 ¿Qué es un troyano?
 ¿Qué es un backdoor?
 Identificar los tipos de troyanos
 Creación de troyanos
 Keyloggers
 Creación de backdoors para sistemas Windows y Linux.
INGENIERÍA SOCIAL
 Comprender el término Ingeniería Social
 Comprender las debilidades humanas frente a este tipo de 
ataques
 Conocer los distintos tipos de ataques mediante Ingeniería 
Social.
 Aprender las señales de alerta frente a estos ataques.
 Dumpster Diving
 Human-based
 Ataques Phishing
 Contramedidas para la Ingeniería Social.
HACKING DE APLICACIONES WEB
 
 Identificar cómo funcionan las aplicaciones web.
 Componentes de una aplicación web
 ¿Qué es OWASP?
o OWASP Top 10
 Herramientas para Tampering
o Tamperdata
o OWASP ZAP
o Burpsuite
 Cross SIte Scripting (XSS)
o Reflejado
o Almacenado
 Local File Inclussion
 Remote File Inclussion
 Command Injections
 SQL Injections
o Comprender SQL Injections
o Tipos de SQL Injection
o Herramientas para SQL Injection:
 SQLMap
Metodología:  80% práctico y 20% teórico
 Evaluaciones prácticas semanales (cada viernes)
 Evaluación final CTF (Capture The Flag) demostrando las 
habilidades obtenidas durante el curso.
Certificado a 
recibir: De aprobación para lo cual deberán cumplir con dos condiciones:
80% asistencia y 7/10 de calificación.
Aprobado por:
Ing. Verónica Ñacato – Coordinadora 
Fecha: 
 23/04/2015

Continuar navegando