CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V8

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> PENTEST Y HACKING ÉTICO

Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de Metasploit Unleashed, seguridad inalámbricafuerza brutaanálisis de tráficoGoogle® Hackinganonimato de conexiones , Pentestseguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades .

Este curso te presenta las últimas herramientas de  hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.

Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad

Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.

Duración: 24 hrs.

Inversión: $ 7,500


TEMARIO:

Ethical Hacking

  • Evaluación de seguridad
  • Ethical Hacking
  • Pruebas de penetración

Tipos de pruebas de penetración

  • Clasificación de acuerdo al conocimiento previo de las pruebas
  • Clasificación de acuerdo al lugar lógico de ejecución
  • Clasificación de acuerdo al alcance

Responsabilidad ética y legal

  • Comportamiento ético de un pentester
  • Cliente
  • Pentester
  • Pensamiento de un pentester

Metodologías para realizar pruebas de penetración

  • PTES (Penetration Testing Execution Standard)
  • OSSTMM (Open Source Security Testing Methodology)
  • NIST 800-115 (National Institute Standards and Technology)
  • ISSAF ( Information Systems Security Assessment Framework)
  • PTF ( Penetration Test Framework)

Planeación

  • Entrevista con el solicitante
  • Identificar activos críticos del negocio
  • Determinar los objetivos de evaluación
  • Autorización de la organización
  • Acuerdo de confidencialidad
  • Contrato

Fases de las pruebas de penetración

  • Reconocimiento
  • Whois y Registros Regionales de Internet
  • Servidores y Zonas DNS

Recolección de datos

  • Recolección de datos como:
  • Rango de Red y sub-red (Network Range y subnet mask)
  • Acertar maquinas activas
  • Puertos abiertos y las aplicaciones que están corriendo en ellos
  • Detectar versiones de Sistemas Operativos
  • Nombres de Dominios (Domain Names)
  • Bloques de Red (Network Blocks)
  • Direcciones IP específicas
  • País y Ciudad donde se encuentran los Servidores
  • Información de Contacto (números telefónicos, emails, etc.)
  • DNS records
  • Tipos de DNS Records: A (address), MX (mail exchange)
  • NS (name server), CNAME (canonical name),
  • SOA ( start of authority), TXT (text), HINFO (host info)

Herramientas de recolección de datos

  • Escaneo de Vulnerabilidades
  • Redes sociales y buscadores de personas
  • Google Hacking®
  • Nslookup, dig, host
  • Herramientas en línea (Online)
  • Nmap, Nessus, etc
  • Análisis de vulnerabilidades
  • Tipos de exploits
  • Marcos de explotación

Metasploit Framework

  • Metasploit a profundidad
  • Arquitectura de Metasploit
  • Manejo de Mestasploit framework
  • Kali Linux y Metasploit framework
  • Detección de redes y ejecución de exploits
  • Information gathering
  • Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
  • Obteniendo Información y Análisis de Vulnerabilidades
  • Escribiendo un simple Fuzzer y X11 a la escucha
  • Manejo de herramientas NeXpose y Nessus
  • La evidencia recogida
  • IDS/IPS la evasión

Spoofing (suplantación de identidad)

  • Falsear información
  • Engañar
  • Obtener información de un usuario determinado
  • Comprometer un sistema de red
  • Crear confusión haciendo aparentar cosas que no son reales
  • Tipos de Spoofing: ARP Spoofing, IP Spoofing, Mail Spoofing, DNS Spoofing, Web Spoofing

Ataque Man in the middle (MITM)

  • Ataque de hombre en medio
  • Herramientas para hacer un MITM
  • PacketCreator, Ettercap, Dsniff, Kali Linux
  • protegerse de un ataque MITM

Pruebas de penetración a redes inalámbricas

  • Arquitectura de redes Wi-Fi
  • Modo infraestructura (BSS) y Modo Ad-Hoc (IBSS)
  • Hardware inalámbrico(antenas, tarjetas, Access point)
  • La familia de protocolos IEEE 802.11
  • Vulnerabilidades en redes inalámbricas
  • Denegación de servicio
  • Tipos de ataques de denegación de servicio
  • Access Points no autorizados
  • Intercepción/Captura de tráfico y ataques criptográficos
  • Ataque Evil Twin
  • Protocolos de cifrado
  • Cifrados WEP y WPA/WPA2

Después de la explotación

  • Command Shell y acceso a la terminal
  • Backdoor Shell y Backdoor Shell inverso
  • Comparativa de marcos de explotación

Documentación

  • Resumen ejecutivo
  • Objetivos
  • Alcance
  • Hallazgos
  • Recomendaciones
  • Anexos