Download - Temario Curso Hack

Transcript
Page 1: Temario Curso Hack

http://www.villacorp.com

©

Page 2: Temario Curso Hack
Page 3: Temario Curso Hack

Ante el explosivo crecimiento de los ataques cibernéticos en México*, esvital que las Empresas desarrollen capacidades de protección,

que les permita defenderser en un mundocada vez más competitivo.

¿Cómo defenderse de los Hackers, si no conoce exactamente laforma en que lo están atacando?Este Curso, diseñado por un Grupo de Expertos Internacionales, le

ofrece la solución, al prepararlo en la Disciplina de Hacking Profesional,con un enfoque totalmente Ético y Legal.

Con más de diez años en el mercado, este Curso Exclusivo ha sidoimpartido con gran éxito a las Empresas más importantes del

sector público y privado

* http://www.villacorp.com/blog/2012/06/ataques-hacker-en-mexico-2012

Page 4: Temario Curso Hack
Page 5: Temario Curso Hack

CURSO

MASTER HACKING:SECURITY EXPERT©

Defienda su Red contra Hackers.

Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad aNivel Internacional.

Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier

persona interesada en proteger su información.

Conociendo la metodología, técnicas y herramientas que usan los Hackerspodrá planear mejor la protección de suEmpresa e Información Privada.

Domine las técnicas más sofisticadas, con Laboratorios totalmenteprácticos.

Page 6: Temario Curso Hack

MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOSPERSONALES.

En este módulo el participante conocerá una Interpretación Prácticade la nueva Ley Federal de Protección de Datos Personales enPosesión de los Particulares, así como de su Reglamento.

Se analizarán los aspectos más relevantes de esta Normatividad,desde el punto de vista de Tecnologías de Información.

Introducción

Antecedentes

Estándares y Best Practices

Objetivos

Beneficios

Seguridad Técnica

Seguridad Administrativa

Seguridad Física

Capacitación

Servicios en Apoyo a la Ley

Actualización

Certificación

Page 7: Temario Curso Hack

MÓDULO 2. INVESTIGACIÓN

Comprenda los riesgos que representa un delincuente informático ala seguridad de una empresa o individuo, los niveles en los que seclasifica un hacker, así como las estadísticas mundiales sobre estefenómeno. Se explica la metodología paso a paso que sigue unhacker para atacar a una empresa, o de un consultor durantepruebas de infiltración. Aprenda cómo efectuar la investigación deindividuos y organizaciones usando poderosas técnicas deDatamining en Internet.

Conozca la forma de rastrear correos maliciosos, identificar suubicación geográfica y monitorear el origen de comunicacionesmaliciosas aún y cuando estén siendo efectuadas con técnicas deocultamiento. Identifique el origen de actividad maliciosa comovirus, spam, troyanos y spyware.

Introducción.

Clasificación de Hackers.

Metodología de un Ataque.

Footprinting.

Investigación de Personas.

Investigación de Infraestructura.

Herramientas en Línea.

Rastreo Gráfico.

Mapeo Geográfico.

Rastreo de Correos Entrantes.

Rastreo de Correos Salientes.

Identificación Remota de IP interna.

Laboratorio.

Page 8: Temario Curso Hack

MÓDULO 3. SCANNING

Métodos avanzados para mapear las características técnicas deredes locales y remotas: scanning activo, pasivo TCP/UDP, icmpy wardialing para identificar aplicaciones, servicios de redvulnerables y puntos de infiltración.

Instale, configure y use una poderosa herramientas de análisis devulnerabilidades, que le ayudará a su Empresa a cumplir con esteimportante requerimiento de los Estándares Internacionales deSeguridad. Aprenda a usar el scanner más poderoso del mundo, ya efectuar el "Hardening" de servicios de red.

Tipos de scanning.

Activo TCP, UDP.

Activo Asíncrono.

Pasivo TCP.

Activo ICMP.

Activo SMB.

WarDialing.

TCP Handshake.

Modos de Scanning.

Control de Puertos.

Análisis de Vulnerabilidades.

Herramientas.

Laboratorio.

Page 9: Temario Curso Hack

MÓDULO 4. SYSTEM HACKING

Metodología, técnicas y herramientas más poderosas para atacar laarquitectura de seguridad de componentes críticos como serviciosde red, vulnerabilidades en software y hardware. El procedimientoque sigue un hacker para escalar el ataque inicial para obtener elcontrol sobre todos los sistemas informáticos de una empresa.

Aprenda cómo auditar la robustez de las contraseñas de los usuariospara verificar que cumplan las Políticas de Seguridad Corporativa.Comprenda cómo funciona el uso de herramientas automatizadas deataques por diccionario y fuerza bruta, y como se usan paracomplementar Pruebas de Infiltración desde Internet.

Búsqueda Remota de Contraseñas.Ataques por Diccionario y Fuerza Bruta.Auditoría y Cracking de Recursos Compartidos.Protocolos de Autenticación.Ataques a LanMan.Ataques a NTLM.Extracción Local de Hashes.USB Hacking.Cracking de Autenticación.Autenticación Directa con Hashes.Intercepción Directa de Hashes.Ataque Man in the Middle.Ataques a Kerberos.Escalamiento de Privilegios.Evasión de Políticas de Grupo.Captura de Información por Software.Monitoreo de Actividad.Captura de Información por Hardware.Expansión del Ataque.Encubrimiento de Rastros.Limpieza de Logs.Ocultamiento de Archivos.Identificacion y Deshabilitación de Auditoría.Laboratorio.

Page 10: Temario Curso Hack

MÓDULO 5. WEB HACKING

Los portales Web son la Imagen Pública y Reputación de su Empresaante clientes, socios e inversionistas. En este módulo entenderá cómoidentificar y solucionar puntos de ataque, antes de que sean explotadospor un agente malicioso.

Aprenderá técnicas para medir la importancia de un sitio web y elimpacto que tendría un ataque. Instalará y configurará un avanzadosistema de hackeo ético, incluyendo base de datos, servidor web yplataforma dinámica para montar el ataque sobre las vulnerabilidadesmás frecuentes de la actualidad.

Fingerprinting.

Inspección de Site.

Inspección Avanzada.

Site Mirroring.

Análisis Remoto de Vulnerabilidades.

Scanning de Máquinas de Búsqueda.

Cross Site Scripting.

Cross Site Request Forgery.

Hacking de Modems Infinitum.

Cracking de Autenticación.

Creación de Diccionarios.

Ataques a SSL.

Limpieza y Análisis de Logs.

Herramientas de Seguridad.

Laboratorio.

Page 11: Temario Curso Hack

MÓDULO 6. TÉCNICAS DE PENTESTING

En este módulo el asistente dominará las herramientas máspoderosas para efectuar Pruebas de Infiltración (Hacking Ético) enServidores, Clientes, Dispositivos de Red, Máquinas Virtuales,Aplicaciones Web y Bases de Datos. Integrará múltiplesherramientas avanzadas para obtener una plataforma de pruebasaltamente efectiva.

Metasploit Framework:InstalaciónHerramientasBase de DatosActualizaciónAuxiliaresExploitsPayloadsMeterpreterScriptsPost-ExplotaciónWindowsLinuxApple OS XPivoteoAutomatizaciónIntegración con MapeadoresIntegración con ScannersIntegración con Análisis de VulnerabilidadesIntegración con Ingeniería SocialIntegración con Ataques Client Side

GUI Armitage:InstalaciónConfiguraciónMódulosObjetivosTabsScaneoMapeo de RedesEnumeraciónImportación de HostsAgregando HostsExplotaciónGeneración de Reportes

Page 12: Temario Curso Hack

MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT

El cumplimiento con Estándares Internacionales de Seguridadrequieren el uso de un Sistema de Detección de Intrusos en suEmpresa.

En este módulo instalará un sistema profesional de bajo costo listopara producción, totalmente funcional con base de datos paraalmacenamiento histórico de incidentes e interfase web para elanálisis, filtrado y reporteo de información.

Efectuará simulaciones de un ataque hacker sobre el sistema parafamiliarizarse con la interpretación de incidentes. Personalizará yoptimizará el sistema para detectar ataques futuros.

Descripción de un Sistema IDS.

Arquitectura de un Sistema IDS.

Creación de Patrones de Identificación.

Uso y Configuración de un Sistema IDS.

Reporteo y Análisis de Ataques.

Evasión y Prueba de Sistemas IDS.

Honeypots.

Laboratorio.

Page 13: Temario Curso Hack

MÓDULO 8. CERTIFICACIONES INTERNACIONALES

Conozca los beneficios, características y requerimientos de lascertificaciones más reconocidas en seguridad informática, asícomo las asociaciones profesionales más destacadas a nivelnacional.

IS2C CISSP1 . Access control systems and methodology.2. Applications and systems development.3 . Business continuity planning.4. Cryptography.5. Law, investigation, and ethics.6. Operations security.7. Physical security.8. Security architecture and models.9. Security management practices.1 0. Telecommunications and networking .

PCI-DSS1 . Install and maintain a firewall configuration to protectcardholder data.2. Do not use vendor-supplied defaults for system passwords andother security parameters.3 . Protect stored cardholder data.4. Encrypt transmission of cardholder data across open, publicnetworks.5. Use and regularly update anti-virus software.6. Develop and maintain secure systems and applications.7. Restrict access to cardholder data by business need-to-know.8. Assign a unique ID to each person with computer access.9. Restrict physical access to cardholder data.1 0. Track and monitor all access to network resources andcardholder data.11 . Regularly test security systems and processes.1 2. Maintain a policy that addresses information security.

Page 14: Temario Curso Hack

MÓDULO 9. ATAQUES LAN (HUB, SWITCH, WIRELESS)

De acuerdo a estadísticas del FBI, la mayoría de los ataques enlas Empresas son de origen interno. Este módulo se enfoca enataques dentro de redes LAN, usando técnicas básicas yavanzadas de hacking como el scanning activo y pasivo,fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas.

Ataques por diccionario y fuerza bruta sobre servicios de red. IP& MAC spoofing, packet creation, sniffing, manipulation,bouncing, file stealing y ataques man-in-the-middle.

Intercepción de tráfico.Redirección DNS.Captura de shares compartidos Unix.Captura de shares compartidos Windows.Inundamiento de tráfico.Ataque fail open a switches.Ataque DoS a DHCP.Ataque a MPLS.Captura de correo electrónico.Captura de mensajería instantánea.Reseteo de conexiones.Captura de peticiones web.Monitoreo de actividad web.Protocolos inseguros.Ataque SSH MiTM.Ataque Web MiTM.Fingerprint activo y pasivo.Inyección de paquetes.Inyección de comandos.Envenenamiento CAM a switch.Protección.Laboratorio.

Page 15: Temario Curso Hack

MÓDULO 10. REDES WIRELESS

El delito informático más costoso de la historia inició con lainfiltración a una red inalámbrica corporativa. En este móduloaprenderá métodos avanzados para identificar, interceptar y evadirmecanismos nativos de seguridad en redes WiFi 802.11 , tantoempresariales como residenciales.

En este Curso divulgaremos en forma confidencial y exclusiva losresultados de una Investigación Especial efectuada por Villacorp &Asociados en el año 2012, para revelar la vulnerabilidad de lasEmpresas e Individuos ante ataques de última generación.

Wardriving.Scanning.Antenas.Mapeo Satelital GPS.Control de fuga de señal.Ataques Evil Twin.Ataques a autenticación.Ataques en Hotspots.Bypassing de Autenticación.Sidejacking.Default account database.Análisis de Vulnerabilidades.Denial of Service.Scanning local de seguridad.Sniffing.WEP Cracking.WPA Cracking.MAC Spoofing.Detección de Intrusos.Detección de Clientes no Autorizados.Share Key Hacking.Suites de Pentesting.Extracción local de encriptación.Ataques a Clientes.Demo.

Page 16: Temario Curso Hack

MÓDULO 11 . SNIFFERS

Conozca el riesgo que existe en la captura de comunicaciones y losmétodos para detectar en forma remota la existencia de sniffers.

Efectuará análisis básico de tráfico para identificar actividad en lared ocasionada por virus, worms y usuarios maliciosos.

Definición.

Sniffing Pasivo.

Sniffing Activo.

Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad.

Analisis del funcionamiento interno de herramientas de hacking.

Identificación de dispositivos empleando características inseguras.

Complemento en espionaje de Hotspots.

Desencriptación de tráfico WiFi.

Extensión de ataques MITM.

Auditoría de tráfico offline.

Herramientas de Análisis.

Contramedidas.

Laboratorio.

Page 17: Temario Curso Hack

MÓDULO 12. INGENIERÍA SOCIAL

En este módulo se describen los métodos que empleanInvestigadores Privados, Espías Corporativos y Delincuentesinformáticos para disuadir a las personas a que proporcioneninformación sensible para crear esquemas elaborados de engaño.

En forma exclusiva, se describen Casos de Estudio reales pararesponder eficazmente a intentos de Ingeniería Social.

Los participantes instalan y prueban la herramienta más poderosadel mundo para automatizar este tipo de pruebas, como SpearPhishing, Clonación de sitios web autenticados y Appletsmaliciosos.

Definición.

Investigación.

Métodos de ingeniería social.

Personificación.

Figuras de autoridad.

On-Line.

Phishing.

Ingenieria social inversa.

Ataques en México.

Contramedidas: definición de políticas.

Laboratorio.

Page 18: Temario Curso Hack

MÓDULO 13. MALWARE

Principales vectores de infiltración, infección y propagaciónusados por virus y gusanos de internet. Conocerá loscomponentes de la arquitectura de una computadora másvulnerables para prevenir infecciones.

Definición de virus.

Definición de gusano.

Troyanos.

Rootkits.

Vectores de infiltración.

Mecanismos de propagación.

Virus vbscript, .exe, macros.

Binders.

Polimorfismo.

Page 19: Temario Curso Hack

MÓDULO 14. ÉTICAY LEGALIDAD

Importancia de una coordinación técnica y legal efectiva antedelitos informáticos, el marco jurídico aplicable en el mundo, conenfoque particular en las más recientes legislaciones mexicanas.

Hacking Ético y Pentesting.

Acuerdos de confidencialidad.

Leyes Internacionales.

Leyes en México.

Monitoreo legal de usuarios (email, web).

Respuesta Legal en Delitos Informáticos.

Contraataques.

Page 20: Temario Curso Hack

CERTIFICACIÓN CISSP

Certified Information Systems Security Professional.

Obtenga la Certificación Profesional en Seguridad con mayorprestigio y reconocimiento Internacional.

Este Curso incluye una Guía de Estudio integral para el examen deCertificación.

Cobertura completa y exhaustiva de todos los campos deconocimiento evaluados en el examen.

Incluye resumen de preguntas y respuestas tipo examen.

Ideal para estudio y referencia profesional.

Práctico formato electrónico eBook.

Compatible con PC, Mac, iPhone, iPad, Android, Windows Phoney Blackberry.

Licencia personal para instalar hasta en cuatro dispositivos.

Page 21: Temario Curso Hack

Ing. Javier Villanueva Coronado.

Diplomado en Administración de Información, ITESM.Microsoft Certified Systems Engineer.Microsoft Certified Professional.Ingeniero en Electrónica, UAM.

Especialista en TSCM (Technical Surveillance CounterMeasures), Hacking Profesional y alta seguridad informáticadesde hace quince años. Asesora a altos funcionarios deGobierno, directores de empresas privadas y autoridades dejusticia en la implementación de programas para combatir elespionaje electrónico e informático.

Posee las certificaciones internacionales MCSE (microsoftcertified systems engineer) y MCP (microsoft certifiedprofessional).

Ha impartido los cursos "Professional Hacking & Securing" y"Principios de Contraespionaje Electrónico" a destacadasempresas en el sector público y privado a nivel nacional.

Durante cinco años se desempeñó como administrador desistemas en una Institución Financiera, y tres años comoInstructor de alto nivel en los principales centros deadiestramiento autorizados por Microsoft a nivel nacional.

Está certificado en tecnologías de sistemas operativos, redes,bases de datos, firewalls y web. Es miembro de la HighTechnology Crime Investigation Association, el ComputerSecurity Institute y de la American Society for Training andDevelopment. Es Ingeniero en Electrónica, con especialidaden sistemas digitales y computadoras, de la UniversidadAutónoma Metropolitana.

Es Autor del único Blog en México especializado enContraespionaje y Hacking Profesional, publicado en:http://blog.villacorp.com

Page 22: Temario Curso Hack

Maximice su Inversión en Adiestramiento

Incremente al máximo el ROI de su inversión.Nuestros Cursos son los únicos del mercado en incluir

actualizaciones post-evento totalmente gratis.Mantengase a la vanguardia en seguridad, aún después

de concluir su adiestramiento!*

Duración:

5 días (35 Horas).

Material Didáctico Profesional:

Incluye dos manuales en español, coffee break, diploma y dispositivo

USB con herramientas de

hacking & seguridad.

USB Toolkit:

Poderosas herramientas de Hacking Ético para auditar la seguridad de

su Red.

SekBASE©:

Incluye Suscripción al Servicio Informativo

Security Expert Knowledge Base©

Requisitos:

Conocimientos de Informática y Comprensión de Lectura en Inglés.

Firmar acuerdo de no divulgación, aceptando mantener en estricta

confidencialidad la información presentada en el curso.

Comprometerse a usar la información en forma ética y legal, sólo

para actividades de protección empresarial o personal. No divulgar la

información a terceros (proveedores de internet, fabricantes de

software, dispositivos de red, etc.)

Nota: por privacidad de los participantes el uso de grabadoras de

audio o video está restringido.

* Aplican condiciones.

Page 23: Temario Curso Hack

ÚNICO CURSO EN MÉXICO CON MEMBRESÍA GRATUITA*

* Aplican condiciones

SekBASE©

Security ExpertKnowledge Base©

SekBASE© Security Expert Knowledge Base© es un Servicio Informativo único en su clase. Creadoen exclusiva por Villacorp & Asociados hace diez años, para ayudar a nuestros Clientes a estar a laVanguardia en Noticias, Técnicas y Herramientas de Hacking Profesional.

BENEFICIOSEste es un servicio único en México, disponible sólo para una comunidad Élite de Expertos enSeguridad, lo que le brinda una Ventaja Estratégica definitiva sobre otros Profesionistas y HackersÉticos.

Acelera su Crecimiento Profesional, mejorando sus oportunidades o permanencia de Empleo.

SUSCRIPCIÓNObtener este Servicio es muy fácil. Sólo requiere asistir a nuestro Curso Master Hacking: SecurityExpert©, o asesorarse con nuestros expertos en Servicios de Consultoría.

Page 24: Temario Curso Hack

Artículos Originales y Exclusivos de Hacking Profesional.Visítenos en su Dispositivo Móvil.

http://www.villacorp.com/blog/feed

http://blog.villacorp.com

Page 25: Temario Curso Hack

INFORMES:

Lic. Fabiola FerreiraTel. Matriz Gdl (33) 3619 4709

Tel. Oficina D.F. 044 (55) 2893 [email protected]://www.villacorp.com


Top Related