CAPACITACIÓN

v10

     CERTIFICACIÓN    HACKING ÉTICO
     POR  EC-COUNCIL  v10

CERTIFICACIÓN ETHICAL HACKING POR EC-COUNCIL v10

TEMARIO:

Introducción al Hacking Ético

  • Seguridad de la información
  • Delitos en internet
  • Amenazas y principios de defensa
  • Conceptos de hacking
  • Tipos de ataque sobre un sistema
  • Importancia de tener un ethical hacking en la empresa
  • Habilidades de un hacker
  • Tipo de ataques
  • ¿Qué es penetration testing?
  • Metodologías para realizar un pentesting

Huellas digitales y reconocimiento

  • Footprinting
  • ¿Qué es footprinting?
  • Objetivos de footprinting
  • información que necesita un hacker para lanzar un ataque
  • Buscando información de la compañía
  • Herramientas Footprinting para realizar búsquedas
  • Coleccionando de información de ubicación
  • Obteniendo información de inteligencia competitiva
  • WHOIS Lookup y extraer información de DNS
  • Localizar rangos de red, traceroute y sitios web
  • Extraer información de un sitio web
  • Monitoreando actualizaciones web
  • Seguimiento de comunicaciones de correo
  • Footprinting usando técnicas de Google Hacking®
  • Herramienta Google Hacking®
  • PenTesting Footprinting

Redes y exploración

  • Escaneando redes
  • Tipos de escaneo
  • Escaneo redes locales y direcciones IP
  • Escaneo de puertos abiertos
  • Escaneo de servidores
  • Técnicas de evasión de IDS
  • servicios de dudosa seguridad
  • Comprobando sistemas activos con ICMP Scanning
  • Ping Sweep, Three-Way Handshake y TCP ags
  • Hping2, Hping3
  • Técnicas de escaneo
  • Técnicas de evasión de IDS
  • Herramientas de fragmentación IP
  • Uso de herramientas para escaneo
  • Nmap y NetScan. Proxier, SSH Tunneling, etc.
  • Spoong IP address y Scanning Pen Testing

Enumeración

  • Que es la enumeración
  • Tipos de enumeración
  • Enumeración de usuarios
  • Enumeración de equipos
  • Enumeración de recursos compartidos
  • Enumeración NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS
  • Herramientas de enumeración y uso

 Hackeo del sistema

  • Objetivos del Hackeo
  • Metodologías de Hacking Ético
  • Metodología de Hackeo CEH (CHM)
  • Etapas para el Hackeo CEH

Troyanos y Backdoors

  • Troyanos
  • Canales Overt y Covert
  • Tipos de troyanos
  • Cómo trabajan los troyanos
  • Indicaciones de ataques de troyanos
  • Detección de troyanos
  • Herramientas para detectar troyanos
  • Anti-troyanos
  • Evitar infección de troyanos
  • Backdoors y contramedidas

Virus y gusanos

  • Introducción a virus
  • Ciclo de vida de un virus
  • Indicaciones de ataque de virus
  • ¿Cómo una máquina logra infectarse de virus?
  • Tipos de virus y worms
  • Diferencia entre virus y worms
  • Analizando worms
  • Procedimiento para analizar malware
  • Método para detectar virus
  • Contramedidas para virus y worms

Sniffers

  • Conceptos de sniffers
  • Intercepción legal
  • Cómo trabaja un sniffer y sus amenazas
  • Tipos de sniffers y protocolos vulnerables a sniffing
  • Analizador de protocolos de hardware
  • envenenamiento MAC
  • envenenamiento ARP
  • envenenamiento DNS
  • Contramedidas contra Sniffing

Ingeniería social

  • Ingeniería social
  • fases en el ataque de la ingeniería social
  • Tipos de ingeniería social
  • Robo de identidad
  • Tácticas de intrusión y estrategias para prevención
  • Ingeniería social sobre sitios
  • Riesgo de red social para redes corporativas

Denegación de servicios (DoS)

  • Ataque de negación de DoS
  • Técnicas de ataques DoS
  • Botnet y Herramientas de ataque DoS
  • Contramedidas DoS/DDoS
  • Contramedidas en un ataque de DDoS
  • Técnicas para defenderse contra Botnets
  • pruebas de penetración para DoS

Sesión de secuestros (Hijacking)

  • Sesión hijacking
  • Tipos de sesión hijacking
  • ¿Cómo predecir un sesión token?
  • Diferentes tipos de ataques
  • Número de secuencia y TCP/IP hijacking
  • Herramientas para hijacking
  • Contramedidas para hijacking

Ataque a servidores Web

  • Servidores Web
  • Diferentes tipos de ataques web.
  • Metodología en el ataque de un servidor web
  • ataque a servidores web
  • Contramedidas
  • parches y herramientas de seguridad Web
  • pruebas de penetración a servidores web

Ataque a aplicaciones Web

  • Introducción a aplicaciones web
  • Diferentes tipos de ataques
  • Arquitectura de servicios web
  • Analizando aplicaciones web
  • Herramientas para hacking aplicaciones web
  • Hacking a aplicaciones web
  • Contramedidas en las aplicaciones web

Inyección SQL

  • SQL injection
  • Amenazas y ataques en SQL injection
  • HTTP post request
  • Detección de SQL injection
  • SQL injection Black Box Pen Testing
  • Tipos de SQL injection
  • ¿Qué es Blind SQL injection ?
  • Metodología en SQL injection
  • Obtener información y enumerar columnas
  • Password grabbing y características de diferentes DBMSs
  • Herramientas para SQL injection, evadir IDS
  • Contramedidas

Hackeo en redes inalambricas

  • Redes inalámbricas
  • Tipos de redes inalámbricas
  • Estándares de redes inalámbricas. (802.11 a,b,g)
  • Modos de autenticación con Wi-Fi
  • Tipos de antenas
  • Encriptación WEP y WPA
  • Amenazas en redes inalámbricas
  • Ataques a Access Point
  • tipos de ataques
  • Metodología Wireless Hacking
  • Descubriendo Wi-fi usando Wardriving
  • Analizando tráco inalámbrico
  • Herramientas para craquear WEP/WPA y Wardriving
  • Herramientas de análisis, captura y monitoreo para Wi-Fi
  • Contramedidas en redes inalámbricas
  • auditando la seguridad en redes inalámbricas

Evadiendo IDs, Firewall y Honeypots

  • Sistema de Detección de Intrusos
  • Cómo detectar un intruso
  • Tipos de IDS
  • Herramientas de IDS y Honeypot
  • Tipos de evasión
  • Pasando sitios bloqueados usando direcciones IP en lugar de URL
  • Detectando Honeypots, herramientas y contramedidas
  • Penetration Testing para IDS y Firewalls

Desbordamiento Buffer (Buffer Overflow)

  • Desbordamiento de Buffer Overflow
  • Metodología Buffer Overflow
  • Pasos en el desbordamiento de buffer
  • Detectando desbordamiento de buffer en un programa
  • Identificar el desbordamiento de buffer
  • Detección del desbordamiento de buffer
  • Herramientas de seguridad para el desbordamiento de buffer
  • Contramedidas

Criptografía

  • Criptografía
  • Algoritmos de criptográficos
  • RSA (Rivest Shamir Adleman)
  • RC4, RC5, RC6, Blowsh
  • MD5 y SHA
  • Herramientas para la criptografía
  • PKI, firma digital y autoridad certificadora
  • SSL y TLS
  • Encriptación de discos y herramientas
  • Ataques a la criptografía
  • Herramientas de análisis criptográfico

Pruebas de Penetración

  • Introducción a pruebas de penetración
  • Evaluando la seguridad y vulnerabilidades
  • Tipos de penetration testing
  • técnicas comunes de penetration testing
  • Usando información de DNS y direcciones IP
  • Fases de penetration testing
  • Metodología de penetration testing
  • Tipos de Pentest
  • Evaluación de la seguridad de aplicaciones
  • Evaluación de la seguridad de la red
  • Evaluación del acceso remoto e inalámbrico
  • Evaluación de la seguridad telefónica
  • Evaluación del filtrado de red

Internet de las cosas (loT)

  • Introducción
  • Caractersticas
  • Seguridad y hacking loT

 
 
 
 
 
 
Temario en .pdf