Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIDAD DE CAPACITACION Y PRODUCTIVIDAD DESCRIPCIÓN DEL CURSO Nombre del curso: Duración: Seguridad Informática y Hacking Ético Módulo I 55 horas académicas Código: UCP-001 Objetivo: Escalaremos privilegios y brindaremos los informes pertinentes sobre los pasos que se deben seguir para asegurar los sistemas, creación de políticas internas, ingeniería social, ataques DDos y creación de Virus. Aplicar todos los conocimientos de Ethical Hacking, ataques internos, externos black box, grey box, usando hackers sombrero blanco, sombrero negro que permita obtener toda la información sensible de una organización con la finalidad de presentar informes y recomendaciones sobre los problemas en la empresa. Conocimientos Previos: Sistemas operativos Windows básico Redes Básicas Dirigido a: Estudiantes, Profesionales, y Público en General que desee aplicar sus conocimientos Contenido: INTRODUCCIÓN – PASOS INICIALES EN EL MUNDO HACKER Definiciones utilizadas en la Seguridad Informática Tipos de Hacking Terminología del hacker Etapas de un Ethical Hacking Metodologías de un Ethical Hacking Introducción a la virtualización con VMware Workstation. o NAT o Bridge o Host-only Primer entorno de pruebas virtual para hacking Comandos y tareas Linux para hacking Primeros pasos con Kali Linux o Entorno o Directorios o Archivos de configuración Servicios básicos disponibles en Kali o HTTP o SSH Codigo: RDCC-21-01 Versión: 15-10-2010 o MSF o POSTGRES FOOTPRINTING Y RECONOCIMIENTO Identificar y comprender el término Footprinting Identificar la información que busca un hacker. Técnicas de Google Hacking Enumeración de DNS Enumeración con WHOIS Herramientas online para Mirroring websites. Email tracking The harvester SCANNING DE REDES Identificar las diferentes técnicas de scanning: o Scanning de puertos o Scanning de red o Scanning de vulnerabildades Comprender los objetivos del scanning Técnicas Ping sweep Uso de NMAP como herramienta de scanning. Banner grabbing mediante fingerprinting de Sistema Operativo, y otras herramientas. Scanning de vulnerabilidades utilizando NESSUS. ENUMERACIÓN Comprender el proceso de enumeración de hosts, redes y servicios. Enumeración SNMP. Herramientas básicas en la enumeración de activos: o Nmap o Unicorn scan o Enum4linux o Nbtscan o Onesixtyone o Snmpwalk o Snmpchecker ATAQUES Uso de Metasploit Framework para el proceso de ataque: o Auxiliary o Exploit o Post Conseguir contraseñas utilizando: o PWDUMP o WCE Ataques a passwords: o Diccionario o Fuerza Bruta o Rainbow Tables Uso de herramientas para cracking de passwords: o John the ripper o Hashcat o Ophcrack o Hydra o Medussa Introducción a PAYLOADS. o Reverse payload o Bind payload METERPRETER y sus comandos básicos. Identificar las distintas formas para esconder archivos Transferencia de archivos al host remoto. Técnicas de sniffing para capturar passwords Presentación de la herramienta Wireshark. TROYANOS Y BACKDOORS ¿Qué es un troyano? ¿Qué es un backdoor? Identificar los tipos de troyanos Creación de troyanos Keyloggers Creación de backdoors para sistemas Windows y Linux. INGENIERÍA SOCIAL Comprender el término Ingeniería Social Comprender las debilidades humanas frente a este tipo de ataques Conocer los distintos tipos de ataques mediante Ingeniería Social. Aprender las señales de alerta frente a estos ataques. Dumpster Diving Human-based Ataques Phishing Contramedidas para la Ingeniería Social. HACKING DE APLICACIONES WEB Identificar cómo funcionan las aplicaciones web. Componentes de una aplicación web ¿Qué es OWASP? o OWASP Top 10 Herramientas para Tampering o Tamperdata o OWASP ZAP o Burpsuite Cross SIte Scripting (XSS) o Reflejado o Almacenado Local File Inclussion Remote File Inclussion Command Injections SQL Injections o Comprender SQL Injections o Tipos de SQL Injection o Herramientas para SQL Injection: SQLMap Metodología: 80% práctico y 20% teórico Evaluaciones prácticas semanales (cada viernes) Evaluación final CTF (Capture The Flag) demostrando las habilidades obtenidas durante el curso. Certificado a recibir: De aprobación para lo cual deberán cumplir con dos condiciones: 80% asistencia y 7/10 de calificación. Aprobado por: Ing. Verónica Ñacato – Coordinadora Fecha: 23/04/2015
Compartir