CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V8

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> BLINDAJE AL SERVIDOR Y HACKING ÉTICO

Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de tráfico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.  

Dirigido a: Directores y auditores del área de seguridad TI, Pentester, hackers Éticos, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen blindar su centro de datos.

Requisitos: Conocimientos básicos de Linux

Duración: 18 hrs.

Inversión: $ 5,600


TEMARIO:

Introducción al Hacking Ético

  • Elementos de seguridad
  • Diferencia entre pruebas de penetración y ethical hacking
  • Importancia del hacker ético
  • Consideraciones

Problemática de Seguridad

  • Problemas de Seguridad en Internet
  • Vulnerabilidades, Amenazas y Ataques
  • Amenazas y Ataques Famosos
  • Arquitectura de Seguridad OSI/DOD
  • Confidencialidad y Autenticación
  • Integridad y Control de Acceso

Blindaje del sistema operativo

  • Estándares de seguridad básicos para S.O de red
  • Instalación, particiones y seguridad
  • Particiones primarias, extendidas y lógicas
  • Seguridad en la consola del servidor
  • Manejo de cuentas de Administrador y súper-usuario
  • Seguridad en cuentas y grupos de trabajo
  • Administración del control de acceso
  • Manejo de permisos y atributos de archivos y directorios
  • Rutas de confianza y programas troyanos

Ataque a contraseñas

  • Tipos de ataque
  • Ataque a contraseñas basadas en diccionario y fuerza bruta
  • Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
  • John the Ripper: herramienta de ataques a contraseñas

Medidas proactivas y verificación de integridad de datos

  • Detección de troyanos y código dañino
  • Instalación y configuración de herramientas de integridad de archivos (Tripwire)
  • Uso de sumas de comprobación (Checksums)
  • Ataques relacionados con el registro

Monitoreo del tráfico de red y controles de Seguridad

  • Señales y puertos privilegiados
  • Gestión de la memoria virtual
  • Barrido de puertos y el ping de la muerte
  • Detectores de rastreo (ICMP, UDP)
  • Cómo defenderse de ataques de Sniffers y Scanners

Sistema de detección de intrusos (IDS)

  • Arquitectura de un IDS
  • Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
  • Dónde colocar el IDS
  • Snort como IDS
  • Snort en modo Sniffer, registro de paquetes y NDIS
  • Ataques de denegación de servicios (DoS)
  • Ataque SYN (inundación TCP/SYN)
  • El ping de la muerte y ping flood

Ataque y defensa a servidores Web

  • Por qué hackean los sitios Web?
  • Vulnerabilidades del servidor Web y manipulación de URL
  • Aprovechamiento de las debilidades de los identificadores de sesión
  • Aprovechamiento de las debilidades de sistemas de autenticación
  • Ataque Por Inyección (Structured Query Language Injection
  • Ataque de Denegación de Servicio (DoS)
  • Ataque de fuerza bruta
  • Inyección de scripts maliciosos Cross-site Scripting (XSS)

Ataque a bases de datos SQL

  • OWASP (Open Web Application Security Project
  • Seguro eres vulnerable
  • Cómo funciona SQL Injection,
  • Tipos de inyección y usuarios malintencionados
  • Atacando base de datos realizar consultas
  • Realización de accesos ilegítimos
  • Ejecución de comandos en el servidor, subida y lectura de archivos
  • Rompiendo la integridad de datos almacenados
  • Cómo evitar las vulnerabilidades por inyección SQL
  • Revisando el código para vulnerabilidades de inyección por SQL
  • Probando las Vulnerabilidades de Inyección SQL Contents

Ingeniería social

  • Ingeniería Social y la seguridad informática?
  • Técnicas de Ingeniería Social
  • Robo de identidad
  • Tácticas de intrusión y estrategias para prevención
  • Riesgo de red social para redes corporativas