temario curso hack

Download Temario Curso Hack

Post on 03-Jan-2016

38 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • http://www.villacorp.com

  • Ante el explosivo crecimiento de los ataques cibernticos en Mxico*, es

    vital que las Empresas desarrollen capacidades de proteccin,

    que les permita defenderser en un mundo

    cada vez ms competitivo.

    Cmo defenderse de los Hackers, si no conoce exactamente laforma en que lo estn atacando?Este Curso, diseado por un Grupo de Expertos Internacionales, le

    ofrece la solucin, al prepararlo en la Disciplina de Hacking Profesional,

    con un enfoque totalmente tico y Legal.

    Con ms de diez aos en el mercado, este Curso Exclusivo ha sido

    impartido con gran xito a las Empresas ms importantes del

    sector pblico y privado

    * http://www.villacorp.com/blog/2012/06/ataques-hacker-en-mexico-2012

  • CURSO

    MASTER HACKING:

    SECURITY EXPERT

    Defienda su Red contra Hackers.

    Conozca las Tcnicas Ms Poderosas de Hacking tico y Seguridad a

    Nivel Internacional.

    Dirigido a profesionalizar el conocimiento de Administradores de Redes,

    Oficiales de Seguridad, Auditores, Desarrolladores y cualquier

    persona interesada en proteger su informacin.

    Conociendo la metodologa, tcnicas y herramientas que usan los Hackers

    podr planear mejor la proteccin de su

    Empresa e Informacin Privada.

    Domine las tcnicas ms sofisticadas, con Laboratorios totalmente

    prcticos.

  • MDULO 1 . LEY FEDERAL DE PROTECCIN DE DATOS

    PERSONALES.

    En este mdulo el participante conocer una Interpretacin Prctica

    de la nueva Ley Federal de Proteccin de Datos Personales en

    Posesin de los Particulares, as como de su Reglamento.

    Se analizarn los aspectos ms relevantes de esta Normatividad,

    desde el punto de vista de Tecnologas de Informacin.

    Introduccin

    Antecedentes

    Estndares y Best Practices

    Objetivos

    Beneficios

    Seguridad Tcnica

    Seguridad Administrativa

    Seguridad Fsica

    Capacitacin

    Servicios en Apoyo a la Ley

    Actualizacin

    Certificacin

  • MDULO 2. INVESTIGACIN

    Comprenda los riesgos que representa un delincuente informtico a

    la seguridad de una empresa o individuo, los niveles en los que se

    clasifica un hacker, as como las estadsticas mundiales sobre este

    fenmeno. Se explica la metodologa paso a paso que sigue un

    hacker para atacar a una empresa, o de un consultor durante

    pruebas de infiltracin. Aprenda cmo efectuar la investigacin de

    individuos y organizaciones usando poderosas tcnicas de

    Datamining en Internet.

    Conozca la forma de rastrear correos maliciosos, identificar su

    ubicacin geogrfica y monitorear el origen de comunicaciones

    maliciosas an y cuando estn siendo efectuadas con tcnicas de

    ocultamiento. Identifique el origen de actividad maliciosa como

    virus, spam, troyanos y spyware.

    Introduccin.

    Clasificacin de Hackers.

    Metodologa de un Ataque.

    Footprinting.

    Investigacin de Personas.

    Investigacin de Infraestructura.

    Herramientas en Lnea.

    Rastreo Grfico.

    Mapeo Geogrfico.

    Rastreo de Correos Entrantes.

    Rastreo de Correos Salientes.

    Identificacin Remota de IP interna.

    Laboratorio.

  • MDULO 3. SCANNING

    Mtodos avanzados para mapear las caractersticas tcnicas de

    redes locales y remotas: scanning activo, pasivo TCP/UDP, icmp

    y wardialing para identificar aplicaciones, servicios de red

    vulnerables y puntos de infiltracin.

    Instale, configure y use una poderosa herramientas de anlisis de

    vulnerabilidades, que le ayudar a su Empresa a cumplir con este

    importante requerimiento de los Estndares Internacionales de

    Seguridad. Aprenda a usar el scanner ms poderoso del mundo, y

    a efectuar el "Hardening" de servicios de red.

    Tipos de scanning.

    Activo TCP, UDP.

    Activo Asncrono.

    Pasivo TCP.

    Activo ICMP.

    Activo SMB.

    WarDialing.

    TCP Handshake.

    Modos de Scanning.

    Control de Puertos.

    Anlisis de Vulnerabilidades.

    Herramientas.

    Laboratorio.

  • MDULO 4. SYSTEM HACKING

    Metodologa, tcnicas y herramientas ms poderosas para atacar la

    arquitectura de seguridad de componentes crticos como servicios

    de red, vulnerabilidades en software y hardware. El procedimiento

    que sigue un hacker para escalar el ataque inicial para obtener el

    control sobre todos los sistemas informticos de una empresa.

    Aprenda cmo auditar la robustez de las contraseas de los usuarios

    para verificar que cumplan las Polticas de Seguridad Corporativa.

    Comprenda cmo funciona el uso de herramientas automatizadas de

    ataques por diccionario y fuerza bruta, y como se usan para

    complementar Pruebas de Infiltracin desde Internet.

    Bsqueda Remota de Contraseas.

    Ataques por Diccionario y Fuerza Bruta.

    Auditora y Cracking de Recursos Compartidos.

    Protocolos de Autenticacin.

    Ataques a LanMan.

    Ataques a NTLM.

    Extraccin Local de Hashes.

    USB Hacking.

    Cracking de Autenticacin.

    Autenticacin Directa con Hashes.

    Intercepcin Directa de Hashes.

    Ataque Man in the Middle.

    Ataques a Kerberos.

    Escalamiento de Privilegios.

    Evasin de Polticas de Grupo.

    Captura de Informacin por Software.

    Monitoreo de Actividad.

    Captura de Informacin por Hardware.

    Expansin del Ataque.

    Encubrimiento de Rastros.

    Limpieza de Logs.

    Ocultamiento de Archivos.

    Identificacion y Deshabilitacin de Auditora.

    Laboratorio.

  • MDULO 5. WEB HACKING

    Los portales Web son la Imagen Pblica y Reputacin de su Empresa

    ante clientes, socios e inversionistas. En este mdulo entender cmo

    identificar y solucionar puntos de ataque, antes de que sean explotados

    por un agente malicioso.

    Aprender tcnicas para medir la importancia de un sitio web y el

    impacto que tendra un ataque. Instalar y configurar un avanzado

    sistema de hackeo tico, incluyendo base de datos, servidor web y

    plataforma dinmica para montar el ataque sobre las vulnerabilidades

    ms frecuentes de la actualidad.

    Fingerprinting.

    Inspeccin de Site.

    Inspeccin Avanzada.

    Site Mirroring.

    Anlisis Remoto de Vulnerabilidades.

    Scanning de Mquinas de Bsqueda.

    Cross Site Scripting.

    Cross Site Request Forgery.

    Hacking de Modems Infinitum.

    Cracking de Autenticacin.

    Creacin de Diccionarios.

    Ataques a SSL.

    Limpieza y Anlisis de Logs.

    Herramientas de Seguridad.

    Laboratorio.

  • MDULO 6. TCNICAS DE PENTESTING

    En este mdulo el asistente dominar las herramientas ms

    poderosas para efectuar Pruebas de Infiltracin (Hacking tico) en

    Servidores, Clientes, Dispositivos de Red, Mquinas Virtuales,

    Aplicaciones Web y Bases de Datos. Integrar mltiples

    herramientas avanzadas para obtener una plataforma de pruebas

    altamente efectiva.

    Metasploit Framework:

    Instalacin

    Herramientas

    Base de Datos

    Actualizacin

    Auxiliares

    Exploits

    Payloads

    Meterpreter

    Scripts

    Post-Explotacin

    Windows

    Linux

    Apple OS X

    Pivoteo

    Automatizacin

    Integracin con Mapeadores

    Integracin con Scanners

    Integracin con Anlisis de Vulnerabilidades

    Integracin con Ingeniera Social

    Integracin con Ataques Client Side

    GUI Armitage:

    Instalacin

    Configuracin

    Mdulos

    Objetivos

    Tabs

    Scaneo

    Mapeo de Redes

    Enumeracin

    Importacin de Hosts

    Agregando Hosts

    Explotacin

    Generacin de Reportes

  • MDULO 7. DETECCIN DE INTRUSOS, IPS Y HONEYPOT

    El cumplimiento con Estndares Internacionales de Seguridad

    requieren el uso de un Sistema de Deteccin de Intrusos en su

    Empresa.

    En este mdulo instalar un sistema profesional de bajo costo listo

    para produccin, totalmente funcional con base de datos para

    almacenamiento histrico de incidentes e interfase web para el

    anlisis, filtrado y reporteo de informacin.

    Efectuar simulaciones de un ataque hacker sobre el sistema para

    familiarizarse con la interpretacin de incidentes. Personalizar y

    optimizar el sistema para detectar ataques futuros.

    Descripcin de un Sistema IDS.

    Arquitectura de un Sistema IDS.

    Creacin de Patrones de Identificacin.

    Uso y Configuracin de un Sistema IDS.

    Reporteo y Anlisis de Ataques.

    Evasin y Prueba de Sistemas IDS.

    Honeypots.

    Laboratorio.

  • MDULO 8. CERTIFICACIONES INTERNACIONALES

    Conozca los beneficios, caractersticas y requerimientos de las

    certificaciones ms reconocidas en seguridad informtica, as

    como las asociaciones profesionales ms destacadas a nivel

    nacional.

    IS2C CISSP

    1 . Access control systems and methodology.

    2. Applications and systems development.

    3 . Business continuity planning.

    4. Cryptography.

    5. Law, investigation, and ethics.

    6. Operations security.

    7. Physical security.

    8. Security architecture and models.

    9. Security management practices.

    1 0. Telecommunications and networking .

    PCI-DSS

    1 . Install and maintain a firewall configuration to protect

    cardholder data.

    2. Do not use vendor-supplied defaults for system passwords and

    other security parameters.

    3 . Protect stored cardholder data.

    4. Encrypt transmission of cardholder data across open, public

    networks.

    5. Use and regularly update anti-virus software.

    6. Develop and maintain secure systems and applications.

    7. Res