CAPACITACIÓN

Curso Oficial Ethical Hacking   C|EH V10

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO: MASTER EN SEGURIDAD Y HACKING ÉTICO

> PENTEST Y HACKING ÉTICO

Objetivo: Proveer al participante los conocimientos avanzados en ataques: Denegación de servicios DoS/DDoS, Secuentro de sesiones (Hijacking), Suplantación(Spoofing), SQL Injection, Servidores Web, Dispositivos Móviles (Google Android® OS y iOS Apple®), Seguridad Wireless etc.. Este curso te presenta las últimas herramientas de Hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.

Este curso te presenta las últimas herramientas de  hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.

Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad

Requisitos: Conocimientos de Linux/Windows y sólidos conocimientos de redes TCP/IP.

Duración: 24 hrs.

TEMARIO:

Ataque de Denegación de Servicios(Dos/DDoS)

  • Que es un ataque de denegación (DoS/DDoS)
  • Tipos de ataque DoS
  • Inundación SYN (SYN Flood), ICMP (ICMP Flood)
  • Ataque Smurf
  • Inundación UDP (UDP Flood)
  • Buffer Overflow
  • Ataque DDoS
  • Estrategia de defensa en ataques DoS/DDoS

Hijacking (secuestro de sesiones)

  • Hijacking (secuestro de sesiones)
  • Que es ataque Hijacking
  • Spoofing vs. Hijacking
  • IP hijakers
  • Page hijacking
  • Secuestro de dominio
  • Secuestro de sesión
  • Browser hijacking
  • Contramedidas

Spoofing (suplantación)

  • Que es el Spoofing
  • Tipos de Spoofing
  • IP Spoofing
  • ARP Spoofing
  • DNS Spoofing
  • Contramedidas para Spoofing

Ataque y defensa a servidores Web

  • Por qué hackean los sitios Web?
  • Vulnerabilidades del servidor Web y manipulación de URL
  • Aprovechamiento de las debilidades de los identificadores de sesión
  • Aprovechamiento de las debilidades de sistemas de autenticación
  • Ataque por Inyección (Structured Query Language Injection)
  • Ataque de Denegación de Servicio (DoS)
  • Ataque de fuerza bruta
  • Inyección de scripts maliciosos Cross-site Scripting (XSS)

Ataque a bases de datos SQL

  • Bases de datos y vulnerabilidades
  • Tipos de inyección y usuarios malintencionados
  • OWASP (Open Web Application Security Project)
  • Cómo funciona SQL Injection
  • Ataque Blind SQL Injection
  • Atacando base de datos realizar consultas
  • Realización de accesos ilegítimos
  • Ejecución de comandos en el servidor, subida y lectura de archivos
  • Rompiendo la integridad de datos almacenados
  • Revisando el código para vulnerabilidades de inyección por SQL
  • Probando las Vulnerabilidades de Inyección SQL Contents
  • Cómo evitar las vulnerabilidades por inyección SQL

Ataque a Redes Wireless

  • La familia de protocolos IEEE 802.11
  • Wireless y la inseguridad inherente
  • La seguridad actual en Wireless: WEP, WPA y WPA2
  • Ataques a redes WEP
  • Cracking WEP
  • Ataque pasivo y ruptura por estadística y diccionario
  • Ataque activo de reinyección ARP
  • Ataque activo de reinyección mediante selección interactiva
  • Ataques a WPA/WPA2 y WPS
  • Ataques en redes WPA/WPA2
  • Ataque de fuerza bruta mediante diccionario
  • Buscar el objetivo: punto de acceso + clientes conectados
  • Ataque de de-autenticación
  • Capturando el handshake
  • Ruptura de la clave por diccionario
  • Diccionario de claves
  • Ataque a WPS y Fake AP
  • Herramientas de monitorización
  • Ataques a la infraestructura Wireless
  • Evil Twin y suplantación de identidad de punto de acceso MAC
  • Punto de acceso renegado e ilegitimo
  • Atacando a los clientes
  • Honeypot y ataque MIS Assoctiation
  • Ataques avanzados Wireless
  • Buenas prácticas para proteger Redes Wireless

Ataque a Dispositivos Móviles

  • Arquitectura y sistemas operativos
  • Modelo se seguridad en sistemas operativos
  • Google Android OS y iOS Apple
  • Problemas de Seguridad en Dispositivos Móviles
  • Pruebas de penetración en dispositivos Móviles
  • Contramedidas