CAPACITACIÓN


     CERTIFICACIÓN    HACKING ÉTICO
     POR  EC-COUNCIL  v12

CERTIFICACIÓN ETHICAL HACKING POR EC-COUNCIL v12

TEMARIO:

Introducción al Hacking Ético

  • Seguridad de la información
  • Delitos en internet
  • Leyes y Estándares de seguridad
  • Amenazas y principios de defensa
  • Conceptos de Hacking
  • Tipos de ataque sobre un sistema
  • Importancia de tener un Ethical Hacker en la empresa
  • Habilidades de un Hacker
  • Tipo de ataques
  • Controles de seguridad
  • Metodologías para realizar un Pentesting y conceptos
  • ¿Qué es Penetration Testing?
  • Metodologías para realizar un pentesting

Huellas digitales y reconocimiento

  • Footprinting
  • ¿Qué es footprinting?
  • Objetivos de footprinting
  • Información que necesita un hacker para lanzar un ataque
  • Buscando información de la compañía
  • Herramientas Footprinting para realizar búsquedas
  • Footprinting por medio de redes sociales
  • Footprinting por medio de ingeniería social
  • Footprinting en sitios web
  • Coleccionando de información de ubicación
  • Obteniendo información de inteligencia competitiva
  • WHOIS Lookup y extraer información de DNS
  • Localizar rangos de red, traceroute y sitios web
  • Extraer información de un sitio web
  • Monitoreando actualizaciones web
  • Seguimiento de comunicaciones de correo
  • Footprinting usando técnicas de Google Hacking®
  • Herramienta Google Hacking®
  • Contramedidas
  • Pentesting

Redes y Exploración

  • Escaneando redes
  • Tipos de escaneo
  • Escaneo redes locales y direcciones IP
  • Escaneo de puertos abiertos
  • Escaneo de servidores
  • Técnicas de evasión de IDS y Firewall
  • servicios de dudosa seguridad
  • Banner Grabbing
  • Dibujar y comprender diagramas de red
  • Comprobando sistemas activos con ICMP Scanning
  • Ping Sweep, Three-Way Handshake y TCP Flags
  • Hping2, Hping3
  • Técnicas de escaneo
  • Técnicas de evasión de IDS
  • Herramientas de fragmentación IP
  • Uso de herramientas para escaneo
  • Nmap y NetScan. Proxier, SSH Tunneling, etc.
  • Spoong IP address y Pentesting

Enumeración

  • Que es la enumeración y conceptos
  • Tipos de enumeración
  • Enumeración de usuarios
  • Enumeración de equipos
  • Enumeración de recursos compartidos
  • Enumeración NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS, IPsec, VoIP y RCP
  • Herramientas de enumeración y uso
  • Contramedidas
  • Pentesting

Análisis de Vulnerabilidades

  • Introducción a pruebas de penetración
  • Conceptos de evaluación de vulnerabilidades
  • Evaluando la seguridad y vulnerabilidades
  • Tipos de Penetration testing
  • Técnicas comunes de Penetration testing
  • Usando información de DNS y direcciones IP
  • Fases de penetration testing
  • Metodología de Penetration testing
  • Tipos de Pentest
  • Herramientas de evaluación de vulnerabilidades
  • Sistemas de puntuación de vulnerabilidad
  • Reporte de vulnerabilidades
  • Evaluación de la seguridad de aplicaciones
  • Evaluación de la seguridad de la red
  • Evaluación del acceso remoto e inalámbrico
  • Evaluación de la seguridad telefónica
  • Evaluación del filtrado de red

 Hackeo del sistema

  • Objetivos del Hackeo
  • Metodologías de Hacking Ético
  • Ejecutar aplicaciones
  • Ocultar archivos
  • Metodología de Hackeo CEH
  • Hackeo de contraseñas
  • Etapas para el Hackeo CEH
  • Ocultar huellas
  • Escalar Privilegios

Amenazas de Malware

  • Conceptos de Malware
  • Troyanos
  • Tipos de troyanos
  • Cómo trabajan los troyanos
  • Indicaciones de ataques de troyanos
  • Detección de troyanos
  • Herramientas para detectar troyanos
  • Anti-troyanos
  • Canales Overt y Covert
  • Evitar infección de troyanos
  • Backdoors y contramedidas
  • Virus y gusanos
  • Introducción a virus
  • Ciclo de vida de un virus
  • Indicaciones de ataque de virus
  • Cómo una máquina logra infectarse de virus?
  • Tipos de virus y worms
  • Diferencia entre virus y worms
  • Analizando worms
  • Procedimiento para analizar malware
  • Método para detectar virus
  • Contramedidas para virus y worms
  • Antivirus, funcionamiento y vulnerabilidades
  • Pentesting

Sniffers

  • Conceptos de sniffers
  • Intercepción legal
  • Cómo trabaja un sniffer y sus amenazas
  • Tipos de sniffers y protocolos vulnerables a sniffing
  • Spoofing attacks
  • Detectando técnicas
  • Analizador de protocolos de hardware
  • Envenenamiento MAC
  • Envenenamiento ARP
  • Envenenamiento DNS
  • Contramedidas contra Sniffing
  • Pentesting

Ingeniería social

  • Ingeniería social
  • fases en el ataque de la ingeniería social
  • Tipos de ingeniería social
  • Robo de identidad
  • Tácticas de intrusión y estrategias para prevención
  • Ingeniería social sobre sitios
  • Riesgos internos
  • Riesgo de red social para redes corporativas

Denegación de servicios (DoS)

  • Ataque de negación de DoS
  • Técnicas de ataques DoS
  • Botnet y Herramientas de ataque DoS
  • Contramedidas DoS/DDoS
  • Contramedidas en un ataque de DDoS
  • Técnicas para defenderse contra Botnets
  • pruebas de penetración para DoS
  • Casos de estudio
  • Herramientas de protección

Sesión de secuestros (Hijacking)

  • Sesión hijacking
  • Tipos de sesión hijacking
  • ¿Cómo predecir un sesión token?
  • Diferentes tipos de ataques
  • Número de secuencia y TCP/IP hijacking
  • Herramientas para hijacking
  • Contramedidas para hijacking

Evadiendo IDs, Firewall y Honeypots

  • Conceptos
  • Sistema de Detección de Intrusos
  • Cómo detectar un intruso
  • Tipos de IDS
  • Herramientas de IDS y Honeypot
  • Evasión de IDS
  • Evasión de Firewall
  • Pasando sitios bloqueados usando direcciones IP en lugar de URL
  • Detectando Honeypots, herramientas y contramedidas
  • Penetration Testing para IDS y Firewalls

Ataque a servidores Web

  • Servidores web y conceptos
  • Diferentes tipos de ataques web
  • Metodología en el ataque de un servidor web
  • Ataque a servidores web
  • Contramedidas
  • Parches y herramientas de seguridad web
  • Pruebas de penetración a servidores web

Ataque a aplicaciones Web

  • Introducción a aplicaciones web
  • Diferentes tipos de ataques
  • Metodologias de ataques web
  • Arquitectura de servicios web
  • Analizando aplicaciones web
  • Herramientas para hacking aplicaciones web
  • Hacking a aplicaciones web
  • Contramedidas en las aplicaciones web

Inyección SQL

  • SQL injection
  • Conceptos de SQL injection
  • Amenazas y ataques en SQL injection
  • HTTP post request
  • Detección de SQL injection
  • SQL injection Black Box Pentesting
  • Tipos de SQL injection
  • ¿Qué es Blind SQL injection ?
  • Metodología en SQL injection
  • Obtener información y enumerar columnas
  • Password grabbing y características de diferentes DBMSs
  • Herramientas para SQL injection, evadir IDS
  • Contramedidas

Hackeo en redes inalambricas

  • Redes inalámbricas
  • Conceptos de Redes inalámbricas
  • Tipos de redes inalámbricas
  • Estándares de redes inalámbricas. (802.11 a,b,g)
  • Modos de autenticación con Wi-Fi
  • Tipos de antenas
  • Encriptación WEP, WPA y WPA2
  • Amenazas en redes inalámbricas
  • Ataques a Access Point
  • tipos de ataques
  • Metodología Wireless Hacking
  • Descubriendo Wi-fi usando Wardriving
  • Analizando tráco inalámbrico
  • Herramientas para craquear WEP/WPA y Wardriving
  • Herramientas de análisis, captura y monitoreo para Wi-Fi
  • Bluetooth hacking
  • Contramedidas en redes inalámbricas
  • Auditando la seguridad en redes inalámbricas

Plataformas Móviles

  • Ataques a dispositivos móviles
  • Hacking Android OS
  • Hacking iOS
  • Spywares para dispositivos móviles
  • Administracion de dispositivos móviles
  • Lineamientos y Herramientas
  • Pentesting

Internet de las cosas (loT)

  • Introducción
  • Características
  • Seguridad y hacking loT
  • Ataques de IoT
  • Metodologias de hackeo en IoT
  • Contramedidas
  • Pentesting

Cloud Computing

  • Conceptos
  • Amenazas
  • Ataques
  • Seguridad en la nube
  • Herramientas de seguridad
  • Pentesting

Criptografía

  • Criptografía
  • Algoritmos de criptográficos
  • RSA (Rivest Shamir Adleman)
  • RC4, RC5, RC6, Blowsh
  • MD5 y SHA
  • Herramientas para la criptografía
  • PKI, firma digital y autoridad certificadora
  • SSL y TLS
  • Encriptacion de E-mail
  • Encriptación de discos y herramientas
  • Ataques a la criptografía
  • Herramientas de análisis criptográfico
  • Cryptoanalisis
  • Contramedidas