TEMARIO:
Introducción al Hacking Ético
- Seguridad de la información
- Delitos en internet
- Leyes y Estándares de seguridad
- Amenazas y principios de defensa
- Conceptos de Hacking
- Tipos de ataque sobre un sistema
- Importancia de tener un Ethical Hacker en la empresa
- Habilidades de un Hacker
- Tipo de ataques
- Controles de seguridad
- Metodologías para realizar un Pentesting y conceptos
- ¿Qué es Penetration Testing?
- Metodologías para realizar un pentesting
Huellas digitales y reconocimiento
- Footprinting
- ¿Qué es footprinting?
- Objetivos de footprinting
- Información que necesita un hacker para lanzar un ataque
- Buscando información de la compañía
- Herramientas Footprinting para realizar búsquedas
- Footprinting por medio de redes sociales
- Footprinting por medio de ingeniería social
- Footprinting en sitios web
- Coleccionando de información de ubicación
- Obteniendo información de inteligencia competitiva
- WHOIS Lookup y extraer información de DNS
- Localizar rangos de red, traceroute y sitios web
- Extraer información de un sitio web
- Monitoreando actualizaciones web
- Seguimiento de comunicaciones de correo
- Footprinting usando técnicas de Google Hacking®
- Herramienta Google Hacking®
- Contramedidas
- Pentesting
Redes y Exploración
- Escaneando redes
- Tipos de escaneo
- Escaneo redes locales y direcciones IP
- Escaneo de puertos abiertos
- Escaneo de servidores
- Técnicas de evasión de IDS y Firewall
- servicios de dudosa seguridad
- Banner Grabbing
- Dibujar y comprender diagramas de red
- Comprobando sistemas activos con ICMP Scanning
- Ping Sweep, Three-Way Handshake y TCP Flags
- Hping2, Hping3
- Técnicas de escaneo
- Técnicas de evasión de IDS
- Herramientas de fragmentación IP
- Uso de herramientas para escaneo
- Nmap y NetScan. Proxier, SSH Tunneling, etc.
- Spoong IP address y Pentesting
Enumeración
- Que es la enumeración y conceptos
- Tipos de enumeración
- Enumeración de usuarios
- Enumeración de equipos
- Enumeración de recursos compartidos
- Enumeración NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS, IPsec, VoIP y RCP
- Herramientas de enumeración y uso
- Contramedidas
- Pentesting
Análisis de Vulnerabilidades
- Introducción a pruebas de penetración
- Conceptos de evaluación de vulnerabilidades
- Evaluando la seguridad y vulnerabilidades
- Tipos de Penetration testing
- Técnicas comunes de Penetration testing
- Usando información de DNS y direcciones IP
- Fases de penetration testing
- Metodología de Penetration testing
- Tipos de Pentest
- Herramientas de evaluación de vulnerabilidades
- Sistemas de puntuación de vulnerabilidad
- Reporte de vulnerabilidades
- Evaluación de la seguridad de aplicaciones
- Evaluación de la seguridad de la red
- Evaluación del acceso remoto e inalámbrico
- Evaluación de la seguridad telefónica
- Evaluación del filtrado de red
Hackeo del sistema
- Objetivos del Hackeo
- Metodologías de Hacking Ético
- Ejecutar aplicaciones
- Ocultar archivos
- Metodología de Hackeo CEH
- Hackeo de contraseñas
- Etapas para el Hackeo CEH
- Ocultar huellas
- Escalar Privilegios
Amenazas de Malware
- Conceptos de Malware
- Troyanos
- Tipos de troyanos
- Cómo trabajan los troyanos
- Indicaciones de ataques de troyanos
- Detección de troyanos
- Herramientas para detectar troyanos
- Anti-troyanos
- Canales Overt y Covert
- Evitar infección de troyanos
- Backdoors y contramedidas
- Virus y gusanos
- Introducción a virus
- Ciclo de vida de un virus
- Indicaciones de ataque de virus
- Cómo una máquina logra infectarse de virus?
- Tipos de virus y worms
- Diferencia entre virus y worms
- Analizando worms
- Procedimiento para analizar malware
- Método para detectar virus
- Contramedidas para virus y worms
- Antivirus, funcionamiento y vulnerabilidades
- Pentesting
Sniffers
- Conceptos de sniffers
- Intercepción legal
- Cómo trabaja un sniffer y sus amenazas
- Tipos de sniffers y protocolos vulnerables a sniffing
- Spoofing attacks
- Detectando técnicas
- Analizador de protocolos de hardware
- Envenenamiento MAC
- Envenenamiento ARP
- Envenenamiento DNS
- Contramedidas contra Sniffing
- Pentesting
Ingeniería social
- Ingeniería social
- fases en el ataque de la ingeniería social
- Tipos de ingeniería social
- Robo de identidad
- Tácticas de intrusión y estrategias para prevención
- Ingeniería social sobre sitios
- Riesgos internos
- Riesgo de red social para redes corporativas
Denegación de servicios (DoS)
- Ataque de negación de DoS
- Técnicas de ataques DoS
- Botnet y Herramientas de ataque DoS
- Contramedidas DoS/DDoS
- Contramedidas en un ataque de DDoS
- Técnicas para defenderse contra Botnets
- pruebas de penetración para DoS
- Casos de estudio
- Herramientas de protección
Sesión de secuestros (Hijacking)
- Sesión hijacking
- Tipos de sesión hijacking
- ¿Cómo predecir un sesión token?
- Diferentes tipos de ataques
- Número de secuencia y TCP/IP hijacking
- Herramientas para hijacking
- Contramedidas para hijacking
Evadiendo IDs, Firewall y Honeypots
- Conceptos
- Sistema de Detección de Intrusos
- Cómo detectar un intruso
- Tipos de IDS
- Herramientas de IDS y Honeypot
- Evasión de IDS
- Evasión de Firewall
- Pasando sitios bloqueados usando direcciones IP en lugar de URL
- Detectando Honeypots, herramientas y contramedidas
- Penetration Testing para IDS y Firewalls
Ataque a servidores Web
- Servidores web y conceptos
- Diferentes tipos de ataques web
- Metodología en el ataque de un servidor web
- Ataque a servidores web
- Contramedidas
- Parches y herramientas de seguridad web
- Pruebas de penetración a servidores web
Ataque a aplicaciones Web
- Introducción a aplicaciones web
- Diferentes tipos de ataques
- Metodologias de ataques web
- Arquitectura de servicios web
- Analizando aplicaciones web
- Herramientas para hacking aplicaciones web
- Hacking a aplicaciones web
- Contramedidas en las aplicaciones web
Inyección SQL
- SQL injection
- Conceptos de SQL injection
- Amenazas y ataques en SQL injection
- HTTP post request
- Detección de SQL injection
- SQL injection Black Box Pentesting
- Tipos de SQL injection
- ¿Qué es Blind SQL injection ?
- Metodología en SQL injection
- Obtener información y enumerar columnas
- Password grabbing y características de diferentes DBMSs
- Herramientas para SQL injection, evadir IDS
- Contramedidas
Hackeo en redes inalambricas
- Redes inalámbricas
- Conceptos de Redes inalámbricas
- Tipos de redes inalámbricas
- Estándares de redes inalámbricas. (802.11 a,b,g)
- Modos de autenticación con Wi-Fi
- Tipos de antenas
- Encriptación WEP, WPA y WPA2
- Amenazas en redes inalámbricas
- Ataques a Access Point
- tipos de ataques
- Metodología Wireless Hacking
- Descubriendo Wi-fi usando Wardriving
- Analizando tráco inalámbrico
- Herramientas para craquear WEP/WPA y Wardriving
- Herramientas de análisis, captura y monitoreo para Wi-Fi
- Bluetooth hacking
- Contramedidas en redes inalámbricas
- Auditando la seguridad en redes inalámbricas
Plataformas Móviles
- Ataques a dispositivos móviles
- Hacking Android OS
- Hacking iOS
- Spywares para dispositivos móviles
- Administracion de dispositivos móviles
- Lineamientos y Herramientas
- Pentesting
Internet de las cosas (loT)
- Introducción
- Características
- Seguridad y hacking loT
- Ataques de IoT
- Metodologias de hackeo en IoT
- Contramedidas
- Pentesting
Cloud Computing
- Conceptos
- Amenazas
- Ataques
- Seguridad en la nube
- Herramientas de seguridad
- Pentesting
Criptografía
- Criptografía
- Algoritmos de criptográficos
- RSA (Rivest Shamir Adleman)
- RC4, RC5, RC6, Blowsh
- MD5 y SHA
- Herramientas para la criptografía
- PKI, firma digital y autoridad certificadora
- SSL y TLS Encriptacion de E-mail
- Encriptación de discos y herramientas
- Ataques a la criptografía
- Herramientas de análisis criptográfico
- Cryptoanalisis
- Contramedidas