DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO
> PENTEST y HACKING AVANZADO
Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.
Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.
Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.
Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.
Duración: 20 hrs.
Temario:
Pentest con Backtrack
- Metodologías para realizar un test de penetración
- Instalación de herramientas para Hacking Ético
- Simulación de un ataque real a una red o sistema
- Realizar correctamente un test de penetración
- Realización de intrusiones en los sistemas de información
- Penetration Testing Framework de Vulnerability Assessment
Metasploit a profundidad
- Arquitectura de Metasploit
- Manejo de framework Mestasploit
- Detección de redes y ejecución de exploits
- Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
- Obteniendo Información y Análisis de Vulnerabilidades
- Escribiendo un simple Fuzzer y X11 a la escucha
- Manejo de herramientas NeXpose y Nessus
- La evidencia recogida
- IDS/IPS la evasión
Descubriendo ataques por Análisis de tráfico
- Identificación de patrones de tráfico asociado a diversas actividades maliciosas
- Resolución de problemas de seguridad en la red con Wireshack
- Depuración de la implementación de los protocolos de red
- ¿Dónde realizar captura de datos?
- Utilizando Hubs
- Port Morriring o VACL (VLAN-based ACLs)
- Modo Bridge y ARP SPOOF
- Remote Packet Capture
Seguridad inalámbrica
- Vulnerabilidades en redes Wi-Fi
- Visión general del protocolo. 802.1x y WPA
- Sistemas de autenticación: LEAP, EAP-MD5, EAP-TLS, RADIUS
Visión general del protocolo. 802.11
- Algoritmo de cifrado AES y cifrado WEP
Vulnerabilidades en protocolos inalámbricos
- Cómo explotar dichas vulnerabilidades
- Configuración de nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques
Ataques de Man-in-the-Middle: Rogue APs
- Herramientas: aircarck, wepcrack
- ¿Qué es un Rogue AP?
- Vulnerabilidades en APs en modo "bridge": ARP Poisoning.
- Escenario típico
- Herramientas: ettercap
Google® Hacking
- Google® Hacking Pentest
Revisión de casos e implementación durante el laboratorio