CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V10

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> BLINDAJE AL SERVIDOR Y HACKING ÉTICO

Objetivo: Proveer al participante bases sólidas en Blindaje del servidor y Hacking Ético utilizando la metodologías de penetración, usando herramientas de búsqueda de reconocimiento, detección de vulnerabilidades, análisis de tráfico, además de revisar las últimas técnicas de ataque a contraseñas, ingeniería social, puertas traseras (Backdoors) y Seguridad Ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.

Dirigido a: Profesionales en el área de TI, Pentester, Hackers Éticos, profesionales de las áreas de Computación, Informática, Sistemas, Electrónica, Sistemas y Telecomunicaciones que deseen Blindar su Centro de Datos y realizar pruebas de penetración.

Requisitos: Conocimientos básicos de Linux/Windows

Duración: 22 hrs.

TEMARIO:

Introducción al Hacking Ético

  • Elementos de seguridad
  • Diferencia entre pruebas de penetración y Ethical Hacking
  • Importancia del hacker ético
  • Consideraciones

Objetivos de la seguridad en TI

  • Confidencialidad
  • Disponibilidad
  • Integridad
  • No repudio

Metodologías para realizar pruebas de penetración

  • PTES (Penetration Testing Execution Standard)
  • OSSTMM (Open Source Security Testing Methodology)
  • NIST 800-115 (National Institute Standards and Technology)
  • ISSAF (Information Systems Security Assessment Framework)
  • PTF (Penetration Test Framework)

Amenazas y fraudes en los sistemas de la información

Leyes y la seguridad de la información

Blindaje del Sistema Operativo

  • Instalación segura de servidores Linux/Unix
  • Estándares de seguridad básicos para S.O de red
  • Instalación, particiones y seguridad
  • Particiones primarias, extendidas y lógicas
  • Sistema RAID (Redundant Array of Inexpensive Disks)
  • Hardware RAID vs. Software RAID
  • Elección del método de arranque
  • Implementación de Sistemas RAID
  • Creación de LVM (Logical Volume Management) paso a paso

Configuración de Networking en Linux

  • Configuración de interfaces
  • Configuración routing y rutas estáticas
  • Manejo y monitoreo de interfaces de red
  • Configuración de direcciones IPv4 e IPv6
  • Uso de: ifconfig, ifup, ifdown, route, netstat, tcpdump, ping, hostname, traceroute, etc..

Recolección de datos del objetivo (footprinting)

  • Reconocimiento
  • Whois y Registros Regionales de Internet
  • Servidores y Zonas DNS
  • Rango de Red y sub-red (Network Range y subnet mask)
  • Nombres de Dominios (Domain Names)
  • Bloques de Red (Network Blocks)
  • Direcciones IP específicas
  • País y Ciudad donde se encuentran los Servidores
  • Información de Contacto (números telefónicos, emails, etc.)
  • Tipos de DNS Records: A (address), MX (mail exchange)
  • NS (name server), CNAME (canonical name),
  • SOA ( start of authority), TXT (text), HINFO (host info)

Herramientas de recolección de datos

  • Nslookup, dig, host
  • Redes sociales y buscadores de personas
  • Google Hacking®, Google operadores
  • Herramientas en línea (Online) netcraf, archive.org
  • Análisis de vulnerabilidades

Escaneo de puertos para realizar ataques

  • Test de puertos abiertos
  • Técnicas de escaneo de puertos
  • CP Connect , TCP SYN, Stealth, (FIN Scan)
  • ACK Scan, Null Scan, TCP Xmas Scan, Idle Scan
  • UDP ICMP Port Scan, ICMP ping-sweeping

Herramientas de escaneo

  • Nmap, Hping3, Scapy, SolarWinds, etc..

Herramientas para evitar escaneo

  • Configurar Firewall(IPTABLES) e IDS (SNORT)
  • PortScanDetector, PortSentry
  • Sistema de detección de intrusos (IDS)
  • Arquitectura de un IDS
  • Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
  • Dónde colocar el IDS
  • Snort como IDS
  • Snort en modo Sniffer, registro de paquetes y NDIS

Recolección de información (Enumeración)

  • Recolección de información (Enumeración)
  • Entendiendo: /etc/passwd, /etc/group, /etc/shadow y /etc/skel
  • Login/password
  • Entendiendo y aplicando permisos a archivos y directorios con: chmod, chown, chgrp, lsattr, chattr, umask
  • Manejo de Entradas y Salidas
  • Filtros y herramientas de usuario
  • Seguridad en la consola del servidor
  • Manejo de cuentas de Administrador y súper-usuario
  • Seguridad en cuentas y grupos de trabajo
  • Administración del control de acceso
  • Manejo de permisos y atributos de archivos y directorios
  • Seguridad en la consola del servidor
  • Enumeración de equipos
  • Acertar maquinas activas
  • Detección versiones de Sistemas Operativos
  • Enumeración de recursos compartidos
  • Enumeración NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS
  • Herramientas de enumeración y uso

Ataque a contraseñas (password)

  • Ataque a contraseñas
  • Tecnicas de ataque a contraseña
  • Ataque basado en diccionario, fuerza bruta y basado en reglas
  • Ataque a contraseña mediante técnica hombre en medio (Man-in-the-Middle)
  • Ataque a contraseña mediante Troyanos, Spyware y Keyloggers
  • Ataque atreves de Rainbow Tables mediante valor hash
  • Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
  • Crack de contraseñas con John the Ripper

Metasploit Framework

  • Metasploit a profundidad
  • Arquitectura de Metasploit
  • Manejo de Mestasploit framework
  • Kali Linux y Metasploit framework
  • Detección de redes y ejecución de exploits
  • Information gathering
  • Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
  • Obteniendo Información y Análisis de Vulnerabilidades

Criptografía

  • Qué es la Criptografía?
  • Ataque basado en diccionario, fuerza bruta y basado en reglas
  • Criptografía Simuétrica: DES, 3DES, Blowfish, IDEA
  • Criptografía Asimuétrica: Diffie-Hellman, RSA, DSA
  • Certificados digitales
  • Hashing: MD5, SHA

Ingeniería social

  • Qué es la Criptografía?
  • Fases de la ingeniería social
  • Ataques de ingeniería social
  • Ataque basada en relación humana(Impersonalización, Shoulder Surfing, Dumpters Diving)
  • Ataque basado en la computadora (Phishing, Online Scams)
  • Tailgating y Piggybacking
  • Robo de identidad
  • Ingeniería social inversa
  • Contramedidas para ataque de ingeniería social