Curso de Seguridad Informatica


Ethical Hacking

Curso de Ethical Hacking


Objetivo:
El curso tiene como objetivo presentar la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de que los atacantes se introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. Los fallos físicos, que permiten un acceso directo a los equipos, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. Se presenta a continuación el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el participante puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Por último, se identifican con algunos ejemplos las fallas de sistemas en Windows o Linux y las fallas de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.

A quién va dirigido:
Este curso de seguridad informática (y ethical hacking) está dirigido a toda persona sensibilizada con el concepto de la seguridad informática que tienen como objetivo dominar las técnicas de los atacantes y de esta forma, implementar, adecuar o mejorar los esquemas de seguridad de su empresa, trabajo, equipo, etc.

Perfil del participante:
Conocimiento de redes y nociones básicas de programación.

Duración del curso: 36 horas

Programación orientada a objetos

Introducción y definiciones

  • Qué es y para quien es la seguridad informática
  • El hacking que pretende ser ético
  • Conocer al enemigo para defenderse
    1. A cada atacante su sombrero
      1. Los hackers black hat
      2. Los hackers grey hat
      3. Los hackers white hat
      4. Los "script kiddies"
      5. Los hackers universitarios
    2. A cada auditoría su caja de secretos
      1. Los test black box
      2. Los test grey box
      3. Los test white box

Metodología de un ataque

  • Preámbulo
  • Seleccionar a la víctima
  • El ataque
  • Introducirse en el sistema y garantizar el acceso
  • Revisión de la intrusión y la protección
    1. Una política de seguridad exigente
      1. Contraseñas
      2. Formación del personal
      3. A cada empleado su perfil
    2. Encriptar la información esencial
    3. Asegurar los servidores
      1. Realizar actualizaciones de seguridad
      2. Enjaular servicios (chroot, jail)
      3. Seguridad del núcleo
      4. Evitar escaneos y ataques
      5. Sólo guardar lo esencial
      6. Vigilancia de actividades
    4. Los tests de intrusión

Social Engineering

  • Breve historia de una técnica tan antigua como el mundo
  • Ingeniería social: ¿ por qué ?
    1. Las razones
    2. El perfil del atacante
    3. El perfil de la víctima
    4. La información, un bien codiciado
    5. Formas de ataque
    6. La tecnología como herramienta básica
    7. La psicología como punta de lanza
    8. Otros ejemplos
  • Solución de protección
  • Para ir más lejos

Los fallos físicos

  • Generalidades
    1. Lockpicking
  • Acceso físico
    1. Acceso a un equipo apagado cuya BIOS está protegida
    2. Acceso a un equipo apagado cuya BIOS no está protegida
    3. Acceso a un equipo encendido en modo usuario normal
    4. Conclusión
    5. índices de sitios web

Toma de huellas

  • El hacking ético
    1. Definición
    2. Perfiles de hacker
    3. Tipos de auditoría
    4. Estrategias de auditoría
    5. Metodología de auditoría
  • Recopilación de información
    1. Footprinting
    2. Fingerprinting
    3. Descubrimiento de fallos potenciales (escáneres de vulnerabilidades)
    4. Informes

Los fallos de red

  • Introducción
  • Recordatorio de redes TCP/IP
  • Herramientas prácticas
    1. Información sobre sockets
    2. Escáner de puertos TCP
    3. Netcat
    4. SSH
    5. Túnel SSH
  • DoS y DDoS
  • Sniffing
    1. Capturar datos con Wireshark
    2. Filtros
  • Man In The Middle (MITM)
    1. Teoría
    2. Práctica
      1. Plug-ins
      2. Creación de un filtro
    3. Contramedidas
  • Robo de sesión TCP (HIJACKING) y Spoofing de IP
  • Fallos Wi-Fi
    1. Crackear una red con cifrado WEP
    2. Crackear WPA
    3. Rogue AP
  • IP over DNS
    1. Principio
    2. Uso
    3. Contramedida
  • La telefonía IP
    1. Escucha de la conversación
    2. Usurpación de la línea
    3. Otros ataques
  • IPv6
    1. Los programas
    2. El hardware
    3. Factor humano
    4. THC-IPv6
    5. Escanear los hosts
    6. Flooder
    7. Ataque Man in the Middle

Cloud Computing: puntos fuertes y débiles

  • Presentación
  • Introducción al Cloud Computing
    1. Historia
    2. Conceptos clave
    3. Niveles de Interacción
    4. Cloud privado, público e híbrido
  • Riesgos asociados a los datos
    1. Cifrado de los datos
      1. Criptografía simétrica
      2. Criptografía asimétrica
    2. Accesibilidad de los datos
    3. Disponibilidad de los datos
    4. Localización de los datos
    5. Protección y recuperación de los datos
  • La seguridad lógica en el Cloud Computing
    1. Virtualización: los nuevos riesgos
    2. Soluciones de hermetismo lógico
    3. El factor humano
    4. Seguridad en el acceso: autentificación y autorización
    5. Auditorías regulares
  • La seguridad física
    1. Control de acceso
    2. Catástrofes naturales
    3. Redundancia del hardware
    4. Normas a aplicar
    5. Auditorías regulares
  • Ataques mediante Cloud Computing

Los fallos Web

  • Recordatorio sobre las tecnologías Web
  • Aspectos generales en la seguridad de sitios Web
  • Pequeño análisis de un sitio Web
    1. Mapa de las partes visibles de un sitio Web
    2. Descubrir la cara oculta de un servidor Web
      1. Utilización de Burp Suite
      2. Utilización de wfuzz
    3. Analizar la información obtenida
  • Pasar al ataque de un sitio Web
    1. Enviar datos no esperados
      1. Principios y herramientas
      2. Utilización de la URL
      3. Utilización de formularios
      4. Utilización de la cabecera
      5. Utilización de cookies
    2. Robo de sesión
    3. El almacén de archivos perjudiciales
  • SQL Injection
    1. Principio de las inyecciones SQL
    2. Técnica de Blind SQL
    3. Herramientas eficaces
  • Pasar un CAPTCHA
    1. Presentación de distintos CAPTCHA
    2. Saltarse CAPTCHAs básicos
    3. Saltarse los CAPTCHAs de imágenes
  • Las nuevas amenazas en la web
  • Contramedidas y consejos de seguridad
    1. Filtrar todos los datos
    2. Fortalecer la identificación del cliente
    3. Configurar sabiamente el servidor
  • Conclusión

Los fallos de sistema operativo

  • Generalidades
  • Contraseñas
    1. Introducción
    2. Averiguar una contraseña en Microsoft Windows
    3. Complejidad
    4. Almacenamiento de contraseñas
    5. Caso práctico: encontrar las contraseñas de Microsoft Windows
    6. Caso práctico: encontrar las contraseñas de GNU/Linux
    7. Caso práctico: encontrar las contraseñas de Mac OS X (Snow) Leopard
  • Usuarios, grupos y permisos del sistema
    1. Gestión de usuarios
      1. Definición
      2. En GNU/Linux
      3. En Windows
      4. En Mac OS X (Snow) Leopard
    2. Gestión de grupos
      1. En GNU/Linux
      2. En Windows
      3. En Mac OS X (Snow) Leopard
    3. Asignación de permisos
      1. En GNU/Linux
      2. En Windows
      3. En Mac OS X (Snow) Leopard
  • Elevación de privilegios
  • Los procesos
    1. Espiar procesos en Windows
    2. El hooking y la inyección de procesos
      1. Ejemplo de hooking de eventos de teclado en Windows
      2. Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux
      3. Ejemplo de inyección de código en otro proceso en Mac OS X
    3. Las condiciones de carrera
  • El arranque
    1. Abuso de los modos de arranque degradados
    2. Los ataques de preboot
  • Hibernación
  • Las RPC
  • SeLinux y AppArmor
  • La virtualización
  • Logs, actualizaciones y copias de seguridad
  • Balance

Los fallos de aplicación

  • Generalidades
  • Nociones de ensamblador
  • Fundamentos de shellcodes
  • Buffer overflow
  • Fallos en Windows
  • Caso real

Tu inversion al adquirir este curso incluye:

  • 25 horas de video
  • 1 artículo
  • 1 Recurso suplementario
  • Acceso de por vida
  • Acceso en dispositivos móviles
  • Constancia de Participación

Curso de Seguridad Informatica

Próximamente
¿Quieres saber más sobre nuestra modalidad en linea?

Mayores informes

Curso de Seguridad Informatica

Fechas aún sin asignar
Solicita más información acerca de este curso

Mayores informes

¿Eres una empresa?
Podemos ir hasta tus instalaciones

Solicita una cotización

¿Eres una empresa?
Podemos ir hasta tus instalaciones

Solicita una cotización


¿Tienes preguntas o quieres saber más sobre nuestros cursos?

Todos los campos con (*) son requeridos