MASTER EN CIBERSEGURIDAD Y HACKING ÉTICO
> PENTESTING Y HACKING ÉTICO
En este modulo aprenderás metodologías de Hacking Ético, Pruebas de Penetración, Navegación en la Red profunda (Deep Web), Análisis de tráfico, Ataques de día Zero (Zero-Day Attack), Dos/DDoS, Análisis de Malware, XSS Web, Seguridad Wireless, Google Hacking, SQL Injection, Hacking con inteligencia artificial (IA), ataque a Dispositivos Móviles (Google Android®) y Ingeniería Social, Ciber-inteligencia, medidas de prevención utilizando herramientas avanzadas de seguridad y de Clase mundial.
Requisitos: Conocimientos básicos de Linux/Windows
Duración: 40 hrs.
TEMARIO:
Fundamentos de Cybersecurity
- Conceptos de Ciberseguridad
- FootPrinting, FingerPrinting
- Recopilación de información
- Herramientas de recopilación de información
- Whois, Ping, Traceroute
- Nslookup, dig , host
- Metadatos, Google Dorks
- Maltego, The Harvester, Dmitry
La Deep Web y la Dark Web
- La Internet profunda
- Cómo acceder a la Web Obscura
- Hackers, miembros de las fuerzas del orden y criminales
- El navegador de red Tor (Proyecto “The Onion Routing”)
- ¿ Es ilegal entrar en la Web Obscura ?
- Anonimato del usuario
- Servicios y sitios prácticamente imposibles de rastrear
- Tipos de amenazas en la Web Obscura Laboratorio:
- Navegando por la Deep Web
Evaluación de vulnerabilidades
- Escaneo de puertos para realizar ataques
- Test de puertos abiertos
- T≟cnicas de escaneo de puertos
- TCP Connect, TCP SYN, Stealth, (FIN Scan), ACK Scan, Null
- Scan, TCP Xmas Scan, Idle Scan, UDP ICMP Port Scan, ICMP
- ping-sweeping
- Nmap, Nmap Scripting
- CVE, CWE, CVSS, Nessus, OpenVas
- Gestión de Vulnerabilidades
- Enumeración de recursos compartidos de red, usuarios y grupos
- Versiones de aplicaciones/servicios, transferencia de zona, configuraciones, etc.
Explotación de Sistemas
- Manejo de Exploits
- Escalamiento de Privilegios
- Obtención de Credenciales
- Movimientos Laterales
- Explotación de sistemas
- CrackMap, Powershell para Pentesters
- Rutas de explotación Bloodhound, Evasión de Defensas, LoLbins
- Kerberoasting, Algoritmos Criptográficos
Password Cracking
- Ataque basado en diccionario, fuerza bruta y basado en reglas
- Ataque a contraseña mediante técnica hombre en medio (Man-in-the-Middle)
- Ataque a contraseña mediante Troyanos, Spyware y Keyloggers
- Ataque atreves de Rainbow Tables mediante valor hash
- Crack de algoritmos de cifrado: MD5, SHA y Blowfish
- Crack de contraseñas con John the Ripper
Explotación Avanzada con Metasploit Framework
- Línea de comandos de Metasploit
- Metasploit y sus componentes: msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom
- Etapas de un Pentesting y las herramientas en Metasploit
- Post-Explotación, ya tengo shell... ¿ ahora que hago ?
- Trabajando con Meterpreter
- Ataques a maquinas Windows con Metasploit
- Ataque a servidores FTP con Metasploit
- Ataques a Android con Metasploit
Ataque a la red Interna en profundidad
- Ataque a la red Interna en profundidad
- Introducción al ARP Spoofing
- Mitigación de ataques ARP Spoofing
- Laboratorio: Realizar ataque ARP Spoofing con Linux
- Cómo protegerse de ataques ARP Spoofing con ARPon
- Ataques redirect y DHCP Spoofing
Secuestro de sesiones
- Hijacking (Secuestro de Sesiones)
- Ataques Man-in-the-middle
- Cross-site scripting (XSS)
- Secuestro del lado de la sesión
- Fijación de sesión
- Contramedidas
Ingeniería Social y Cyberintelligence
- Open Source Intelligence , Social Engineering
- Spear Phishing , USB Weaponization , Email Spoofing
- Psicología Obscura , ataque a comportamientos vulnerables
- Técnicas de ingeniería social utilizado Malware por los Ciberdelincuentes
Explotación de Vulnerabilidades Web y SQL Injection
- Modelado de Amenazas
- Ataque y defensa a servidores Web
- Vulnerabilidades del servidor Web y manipulación de URL
- Aprovechamiento de las debilidades de sistemas de autenticación
- Vulnerabilidades en XSS
- Inyección de scripts maliciosos Cross-Site Scripting (XSS)
- XSS Reflejado, XSS Almacenado, XSS DOM
- Como evadir el filtro para XSS (Bypass XSS)
- Vulnerabilidades en LFI/RFI
- LFI/RFI explotándolo y generando una Shell
- OWASP (Open Web Application Security Project)
- Cómo funciona SQL Injection
- Tipos de inyecciones SQL
- Métodos de envío de información
- Saltando la Seguridad en Login
- Buscando sitios vulnerables GHDB
- Detectando inyecciones por método GET y POST
- Herramientas de explotación
- Servidor para pruebas de caja negra: DVWA
- Identificando una SQLi con DVWA
- Inyección SQL utilizando Union Select
- Extraemos datos insertando sentencias Union Select
- Conocimientos Avanzados SQLi (Explotación)
Análisis y Monitoreo de Amenazas
- Análisis de Malware
- Análisis Estático, Análisis Dinámico
- Sandboxing, Threat Intelligence
- ATT&CK Matrix
Defensas contra Ciberataques
- Asset Managment, Patch Managment, Threat Intelligence
- Windows Hardening, CIS Benchmarks, HIDS, OSQuery, Logs
- Sistema de detección de intrusos (IDS)
- Arquitectura de un IDS
- Configuración Firewall (IPTABLES) e IDS (SNORT)
- Snort en modo Sniffer, y Detección de intrusos
Ataques a dispositivos de telefonía móvil
- Entender la estructura de Android® y APKs
- Conceptos básicos sobre el sistema operativo Android®
- Crear APKs maliciosas
- Tomar control total de un Dispositivo Android®
- Realizar ataques usando la cámara, geolocalización y usar
- herramientas de post explotación de Metasploit
Modelamiento de amenazas con Mitre ATT&CK®
- ¿Qué es el Mitre ATT&CK® ?
- Panoramas adversos desde Internet
- Enfoque de amenazas basado en Mitre ATT&CK®
- Ciberataque, deben tomar un enfoque basado en el comportamiento del adversario (IOA)
- ¿Cuántas tácticas o etapas contiene el Framework deMitre ATT&CK® ?
- ¿A qué tecnologías se aplica ATT&CK ?
- ¿Cómo puedo usar ATT&CK?
- Uso de Attack Navigator
- Uso de Engage y Mitre CAR Laboratorio:
- Implementación de LAB con Microsoft® Windows 11 y Ubuntu
Inteligencia artificial (IA) aplicado al Ethical Hacking
- Inteligencia artificial orientada a la Ciberseguridad
- Uso de: ChatGPT, SecGPT
- La IA orientada a pentester
- La IA identificando patrones emergentes de ataques
- Desarrollo de técnicas de explotación customizadas con IA
- Innovación de metodologías ofensivas con IA Laboratorio:
- Identificar vulnerabilidades potenciales con IA
- Explotación de patrones emergentes de ataque con IA
- Ejemplos prácticos
Ataques DoS (Denial of Service) y DDoS (Distributed Denial of Service)
- Tipos de ataque DoS
- Inundación SYN (SYN Flood), ICMP (ICMP Flood)
- Ataque Smurf
- Ping de muerte o inundación ICMP
- Inundación SYN
- Estrategia de defensa en ataques DoS/DDoS
Hacking a Redes Wireless
- La familia de protocolos IEEE 802.11
- Wireless y la inseguridad inherente
- La seguridad actual en Wireless: WEP, WPA, WPA2 y WPA3
- Debilidades del cifrado y Cracking WEP
- Ataque pasivo y ruptura por estadística y diccionario
- Ataque activo de reinyección ARP
- Ataque de fuerza bruta mediante diccionario
- Buscar el objetivo: punto de acceso + clientes conectados
- Ataque de de-autenticación, Capturando el handshake
- Diccionario de claves
- Ataque a WPS y Fake AP
- Evil Twin y suplantación de identidad de punto de acceso MAC
- Punto de acceso renegado e ilegitimo
- Honeypot y ataque MIS Assoctiation
- Ataques avanzados Wireless