Metodologías de Ethical Hacking

Curso

En Bogotá

$ 1.500.001-3.000.000

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Taller intensivo

  • Nivel

    Nivel intermedio

  • Lugar

    Bogotá

  • Horas lectivas

    48h

  • Duración

    1 Semana

  • Inicio

    Fechas disponibles

  • Prácticas empresariales

El participante adquiere competencia como profesional para la realización de pruebas de Hacking Etico. Aporta la capacidad de manejo y el conocimiento de herramientas informáticas para hacer hacking con fines defensivos y dentro del marco legal. El profesional con conocimiento de Hacking Ético puede desempeñarse en diversos campos de IT como: la administración de seguridad de redes, administración de seguridad en centros de datos, integrante de grupos dedicados a seguridad informática, consultor de seguridad para áreas de tecnologías de información y Telecomunicaciones. Dirigido a: Técnicos y consultores de seguridad, responsables de la seguridad y administración de redes o sistemas. Y en General a todo el que desea adquirir y reforzar conicimientos en el campo de la seguridad informatica.

Información importante

Documentos

  • Descripcion Curso Ethical

Sedes y fechas disponibles

Ubicación

Inicio

Bogotá
Ver mapa
Calle 50 Nro. 16 - 69

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Conocimientos en Sistemas, Telecomunicaciones

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Hacking

Programa académico

1. Introducción general al Ethical Hacking

a. La mentalidad de una prueba de intrusión profesional y ética hacker.

b. Tipos de pruebas de intrusión, con una visión general de los distintos métodos de prueba.

c. Limitaciones de las pruebas de intrusión, y cómo encajan en un programa de seguridad global.

d. Metodologías internacionales de pruebas técnicas (OSSTMM, OWASP, ISSAF).

e. Cuestiones legales con las pruebas de intrusión en todo el mundo.

f. Presentación de informes - como conseguir el enfoque de negocios y la profundidad técnica.

2. Recopilación de información publica

a. Fuentes de información en Internet.

b. Enumeración de Recursos WHOIS, DNS.

c. Extracción de información de sitios Web.

d. Motores de Búsqueda. (Google Hacking)

e. Redes Sociales.

f. Otras localizaciones de información (Foros, Grupos, Meta-datos, etc.)

3. Mapeado de Red

a. Identificación de protocolos. (Sniffing)

b. Barridos/Mapeos de red. (ARP Spoofing)

c. Identificación de segmentos.

d. Enumeración de sistemas.

e. Escaneo de puertos pasivo / activo (UDP, TCP).

f. Identificación de sistemas operativos.

g. Identificación de servicios en ejecución.

DIA 2

4. Enumeración de Vulnerabilidades

a. Escáneres automáticos (MBSA, NESSUS)

b. Recursos para la obtención de información de vulnerabilidades.

5. Acceso a sistemas vulnerables (Exploiting)

a. Teoría e introducción a Exploits (Tipos de Buffer Overflows).

b. Tipos de Payloads.

c. Identificación de cuentas (Passwords).

d. Obtención de Exploits.

e. Frameworks de explotación (CANVAS, METASPLOIT).

6. Vulnerabilidades en aplicaciones Web

a. Tipos de vulnerabilidades (XSS, CSRF, inyección de código)

b. Riesgos más importantes en aplicaciones web (XSS, CSRF, inyección de código).

7. Técnicas de Ingeniería Social

a. Introducción.

b. Formas de ingeniería social.

DIA 3

8. Recopilación de información (Herramientas)

a. Reconocimiento WHOIS

b. Utilizando NETCRAFT

c. Reconocimiento DNS

i. Utilización de NSLOOKUP

ii. Transferencia de Zonas

iii. Aplicando Fuerza Bruta a Servidores DNS

d. Reconocimiento SMTP

e. Reconocimiento NETBIOS

i. Escaneo servicios NETBIOS

ii. Utilizando sesiones NULL

iii. Enumeración de políticas y usuarios

f. Utilizando MALTEGO

i. Identificando infraestructura y personal clave.

g. Utilizando FOCA para enumeración de meta-datos.

LAB 1: Identificación y obtención de toda la información disponible en línea de un objetivo.

LAB 2: Identificación de segmentos públicos mediante DNS.

LAB 3: Enumeración de servicios y usuarios mediante NETBIOS.

9. Escaneo de Red (Herramientas)

a. Utilizando P0f.

b. Utilizando WIRESHARK

i. Esnifando una red.

ii. Filtros de captura.

iii. Siguiendo trazas TCP.

iv. Identificando protocolos.

c. Utilizando NMAP

i. Escaneos SYN, ACK, XMAS, etc.

ii. Barridos de Red.

iii. Identificando Sistemas Operativos.

iv. Enumerando Servicios.

v. Identificando vulnerabilidades (Nmap Scripting Engine).

d. Utilización de AMAP

i. Identificación de servicios por firmas.

e. ARP Spoofing.

f. Utilizando NETCAT

i. Conectándose/Escuchando a puertos UDP/TCP.

ii. Transferencia de archivos.

iii. Escaneando con NETCAT.

g. Utilizando HPING y TCPDUMP

i. Creación de paquetes.

ii. Pruebas de reglas hacia Firewalls.

LAB 4: Esnifando la red para la identificación de protocolos utilizados.

LAB 5: Enumeración de servicios, versiones y direcciones IP.

LAB 6: Identificando reglas de tráfico en un cortafuego.

DIA 4

10. Enumeración de Vulnerabilidades (Herramientas)

a. Utilizando MSBA

b. Utilizando NESSUS/OPENVAS

i. Motor de vulnerabilidades.

ii. Opciones de escaneo.

iii. Creación de políticas.

iv. Ficheros NASL.

c. Utilizando PAROS PROXY

i. Identificación de vulnerabilidades manual.

ii. Utilizando un SPIDER.

d. Utilizando WIKTO/ACUNETIX

i. Configuración de herramientas.

ii. Creación de políticas.

iii. Identificación de vulnerabilidades Web.

e. Herramientas para FUZZING

LAB 7: Identificando vulnerabilidades mediante escáneres automáticos.

LAB 8: Identificando vulnerabilidades Web.

LAB 9: Identificando vulnerabilidades mediante FUZZING.

11. Acceso a sistemas vulnerables (Exploiting)

a. Enumeración de Usuarios y Contraseñas

i. Herramientas de fuerza bruta

ii. Generación de diccionarios

iii. Utilización de diccionarios

b. Identificando exploits y POC

i. Búsqueda de exploits en la Web

ii. Utilizando POC (Proof Of Concept)

c. Utilizando METASPLOIT

i. Descripción del motor interno.

ii. Utilizando la consola.

iii. Utilizando la interfaz grafica.

iv. Creación de un exploit.

v. Utilizando METERPRETER.

LAB 10: Enumerar usuarios y contraseñas de uno de los sistemas vulnerables.

LAB 11: Identificar un exploit y POC vía Web y utilizarlo en un sistema con esa vulnerabilidad.

LAB 12: Utilizar METASPLOIT para la explotación de una vulnerabilidad y la obtención de un shell remoto.

DIA 5

12. Técnicas de Ingeniería Social

a. Exploiting del lado del cliente.

i. Utilizando SET.

ii. Creación de un PDF malicioso.

13. Recopilación de resultados

a. Creación de informes finales

i. Plantilla informe ejecutivo.

ii. Plantilla informe técnico.

LAB 14: Utilización de SET y la generación de un PDF malicioso.

LAB 15: Generación de los informes finales.

LAB 16: CTF.

CTF (Capture the Flag): Se realizara un evento final en la cual los concursantes tendrán que utilizar todas las técnicas utilizadas para acceder a un sistema vulnerable.

Información adicional

Alumnos por clase: 10
Persona de contacto: Carlos Javier Casas Diaz

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Metodologías de Ethical Hacking

$ 1.500.001-3.000.000