Diplomado en Seguridad y Hacking Etico Linux

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO

> PENTEST y HACKING AVANZADO

Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.

Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.

Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.

Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.

Duración: 20 hrs.

Temario:

Pentest con Backtrack

  • Metodologías para realizar un test de penetración
  • Instalación de herramientas para Hacking Ético
  • Simulación de un ataque real a una red o sistema
  • Realizar correctamente un test de penetración
  • Realización de intrusiones en los sistemas de información
  • Penetration Testing Framework de Vulnerability Assessment

Metasploit a profundidad

  • Arquitectura de Metasploit
  • Manejo de framework Mestasploit
  • Detección de redes y ejecución de exploits
  • Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
  • Obteniendo Información y Análisis de Vulnerabilidades
  • Escribiendo un simple Fuzzer y X11 a la escucha
  • Manejo de herramientas NeXpose y Nessus
  • La evidencia recogida
  • IDS/IPS la evasión

Descubriendo ataques por Análisis de tráfico

  • Identificación de patrones de tráfico asociado a diversas actividades maliciosas
  • Resolución de problemas de seguridad en la red con Wireshack
  • Depuración de la implementación de los protocolos de red
  • ¿Dónde realizar captura de datos?
  • Utilizando Hubs
  • Port Morriring o VACL (VLAN-based ACLs)
  • Modo Bridge y ARP SPOOF
  • Remote Packet Capture

Seguridad inalámbrica

  • Vulnerabilidades en redes Wi-Fi
  • Visión general del protocolo. 802.1x y WPA
  • Sistemas de autenticación: LEAP, EAP-MD5, EAP-TLS, RADIUS

Visión general del protocolo. 802.11

  • Algoritmo de cifrado AES y cifrado WEP

Vulnerabilidades en protocolos inalámbricos

  • Cómo explotar dichas vulnerabilidades
  • Configuración de nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques

Ataques de Man-in-the-Middle: Rogue APs

  • Herramientas: aircarck, wepcrack
  • ¿Qué es un Rogue AP?
  • Vulnerabilidades en APs en modo "bridge": ARP Poisoning.
  • Escenario típico
  • Herramientas: ettercap

Google® Hacking

  • Google® Hacking Pentest

Revisión de casos e implementación durante el laboratorio