CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V10

    MASTER EN CIBERSEGURIDAD

    Y HACKING ÉTICO

MASTER EN CIBERSEGURIDAD Y HACKING ÉTICO

> PENTESTING Y HACKING ÉTICO

En este modulo aprenderás metodologías de Hacking Ético, Pruebas de Penetración, Navegación en la Red profunda (Deep Web), Análisis de tráfico, Ataques de día Zero (Zero-Day Attack), Dos/DDoS, Análisis de Malware, XSS Web, Seguridad Wireless, Google Hacking, SQL Injection, Hacking con inteligencia artificial (IA), ataque a Dispositivos Móviles (Google Android®) y Ingeniería Social, Ciber-inteligencia, medidas de prevención utilizando herramientas avanzadas de seguridad y de Clase mundial.

Requisitos: Conocimientos básicos de Linux/Windows

Duración: 40 hrs.

TEMARIO:

Fundamentos de Cybersecurity

  • Conceptos de Ciberseguridad
  • FootPrinting, FingerPrinting
  • Recopilación de información
  • Herramientas de recopilación de información
  • Whois, Ping, Traceroute
  • Nslookup, dig , host
  • Metadatos, Google Dorks
  • Maltego, The Harvester, Dmitry

La Deep Web y la Dark Web

  • La Internet profunda
  • Cómo acceder a la Web Obscura
  • Hackers, miembros de las fuerzas del orden y criminales
  • El navegador de red Tor (Proyecto “The Onion Routing”)
  • ¿ Es ilegal entrar en la Web Obscura ?
  • Anonimato del usuario
  • Servicios y sitios prácticamente imposibles de rastrear
  • Tipos de amenazas en la Web Obscura
  • Laboratorio:
  • Navegando por la Deep Web

Evaluación de vulnerabilidades

  • Escaneo de puertos para realizar ataques
  • Test de puertos abiertos
  • T≟cnicas de escaneo de puertos
  • TCP Connect, TCP SYN, Stealth, (FIN Scan), ACK Scan, Null
  • Scan, TCP Xmas Scan, Idle Scan, UDP ICMP Port Scan, ICMP
  • ping-sweeping
  • Nmap, Nmap Scripting
  • CVE, CWE, CVSS, Nessus, OpenVas
  • Gestión de Vulnerabilidades
  • Enumeración de recursos compartidos de red, usuarios y grupos
  • Versiones de aplicaciones/servicios, transferencia de zona, configuraciones, etc.

Explotación de Sistemas

  • Manejo de Exploits
  • Escalamiento de Privilegios
  • Obtención de Credenciales
  • Movimientos Laterales
  • Explotación de sistemas
  • CrackMap, Powershell para Pentesters
  • Rutas de explotación Bloodhound, Evasión de Defensas, LoLbins
  • Kerberoasting, Algoritmos Criptográficos

Password Cracking

  • Ataque basado en diccionario, fuerza bruta y basado en reglas
  • Ataque a contraseña mediante técnica hombre en medio (Man-in-the-Middle)
  • Ataque a contraseña mediante Troyanos, Spyware y Keyloggers
  • Ataque atreves de Rainbow Tables mediante valor hash
  • Crack de algoritmos de cifrado: MD5, SHA y Blowfish
  • Crack de contraseñas con John the Ripper

Explotación Avanzada con Metasploit Framework

  • Línea de comandos de Metasploit
  • Metasploit y sus componentes: msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom
  • Etapas de un Pentesting y las herramientas en Metasploit
  • Post-Explotación, ya tengo shell... ¿ ahora que hago ?
  • Trabajando con Meterpreter
  • Ataques a maquinas Windows con Metasploit
  • Ataque a servidores FTP con Metasploit
  • Ataques a Android con Metasploit

Ataque a la red Interna en profundidad

  • Ataque a la red Interna en profundidad
  • Introducción al ARP Spoofing
  • Mitigación de ataques ARP Spoofing
  • Laboratorio: Realizar ataque ARP Spoofing con Linux
  • Cómo protegerse de ataques ARP Spoofing con ARPon
  • Ataques redirect y DHCP Spoofing

Secuestro de sesiones

  • Hijacking (Secuestro de Sesiones)
  • Ataques Man-in-the-middle
  • Cross-site scripting (XSS)
  • Secuestro del lado de la sesión
  • Fijación de sesión
  • Contramedidas

Ingeniería Social y Cyberintelligence

  • Open Source Intelligence , Social Engineering
  • Spear Phishing , USB Weaponization , Email Spoofing
  • Psicología Obscura , ataque a comportamientos vulnerables
  • Técnicas de ingeniería social utilizado Malware por los Ciberdelincuentes

Explotación de Vulnerabilidades Web y SQL Injection

  • Modelado de Amenazas
  • Ataque y defensa a servidores Web
  • Vulnerabilidades del servidor Web y manipulación de URL
  • Aprovechamiento de las debilidades de sistemas de autenticación
  • Vulnerabilidades en XSS
  • Inyección de scripts maliciosos Cross-Site Scripting (XSS)
  • XSS Reflejado, XSS Almacenado, XSS DOM
  • Como evadir el filtro para XSS (Bypass XSS)
  • Vulnerabilidades en LFI/RFI
  • LFI/RFI explotándolo y generando una Shell
  • OWASP (Open Web Application Security Project)
  • Cómo funciona SQL Injection
  • Tipos de inyecciones SQL
  • Métodos de envío de información
  • Saltando la Seguridad en Login
  • Buscando sitios vulnerables GHDB
  • Detectando inyecciones por método GET y POST
  • Herramientas de explotación
  • Servidor para pruebas de caja negra: DVWA
  • Identificando una SQLi con DVWA
  • Inyección SQL utilizando Union Select
  • Extraemos datos insertando sentencias Union Select
  • Conocimientos Avanzados SQLi (Explotación)

Análisis y Monitoreo de Amenazas

  • Análisis de Malware
  • Análisis Estático, Análisis Dinámico
  • Sandboxing, Threat Intelligence
  • ATT&CK Matrix

Defensas contra Ciberataques

  • Asset Managment, Patch Managment, Threat Intelligence
  • Windows Hardening, CIS Benchmarks, HIDS, OSQuery, Logs
  • Sistema de detección de intrusos (IDS)
  • Arquitectura de un IDS
  • Configuración Firewall (IPTABLES) e IDS (SNORT)
  • Snort en modo Sniffer, y Detección de intrusos

Ataques a dispositivos de telefonía móvil

  • Entender la estructura de Android® y APKs
  • Conceptos básicos sobre el sistema operativo Android®
  • Crear APKs maliciosas
  • Tomar control total de un Dispositivo Android®
  • Realizar ataques usando la cámara, geolocalización y usar
  • herramientas de post explotación de Metasploit

Modelamiento de amenazas con Mitre ATT&CK®

  • ¿Qué es el Mitre ATT&CK® ?
  • Panoramas adversos desde Internet
  • Enfoque de amenazas basado en Mitre ATT&CK®
  • Ciberataque, deben tomar un enfoque basado en el comportamiento del adversario (IOA)
  • ¿Cuántas tácticas o etapas contiene el Framework deMitre ATT&CK® ?
  • ¿A qué tecnologías se aplica ATT&CK ?
  • ¿Cómo puedo usar ATT&CK?
  • Uso de Attack Navigator
  • Uso de Engage y Mitre CAR
  • Laboratorio:
  • Implementación de LAB con Microsoft® Windows 11 y Ubuntu

Inteligencia artificial (IA) aplicado al Ethical Hacking

  • Inteligencia artificial orientada a la Ciberseguridad
  • Uso de: ChatGPT, SecGPT
  • La IA orientada a pentester
  • La IA identificando patrones emergentes de ataques
  • Desarrollo de técnicas de explotación customizadas con IA
  • Innovación de metodologías ofensivas con IA
  • Laboratorio:
  • Identificar vulnerabilidades potenciales con IA
  • Explotación de patrones emergentes de ataque con IA
  • Ejemplos prácticos

Ataques DoS (Denial of Service) y DDoS (Distributed Denial of Service)

  • Tipos de ataque DoS
  • Inundación SYN (SYN Flood), ICMP (ICMP Flood)
  • Ataque Smurf
  • Ping de muerte o inundación ICMP
  • Inundación SYN
  • Estrategia de defensa en ataques DoS/DDoS

Hacking a Redes Wireless

  • La familia de protocolos IEEE 802.11
  • Wireless y la inseguridad inherente
  • La seguridad actual en Wireless: WEP, WPA, WPA2 y WPA3
  • Debilidades del cifrado y Cracking WEP
  • Ataque pasivo y ruptura por estadística y diccionario
  • Ataque activo de reinyección ARP
  • Ataque de fuerza bruta mediante diccionario
  • Buscar el objetivo: punto de acceso + clientes conectados
  • Ataque de de-autenticación, Capturando el handshake
  • Diccionario de claves
  • Ataque a WPS y Fake AP
  • Evil Twin y suplantación de identidad de punto de acceso MAC
  • Punto de acceso renegado e ilegitimo
  • Honeypot y ataque MIS Assoctiation
  • Ataques avanzados Wireless