Ethical Hacking

Educación IT
  • Curso y Capacitación
  • Duración 18 horas
  • Semi-online

Contenido del Curso

El curso de Penetration Testing está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones.

Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos sotfware identificando bugs de programación y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos.

 

EN ESTE CURSO APRENDERAS A:

- Comprender las metodologías de hacking - Entender el funcionamiento de los robots utilizados por Google y otros buscadores - Determinar la ubicación de un equipo a través de su dirección IP - Identificar el proveedor de servicio de una conexión IP - Identificar los servidores de eMail y DNS de una empresa - Identficar direcciones de eMail válidas de un dominio - Realizar escaneos de puertos TCP y UDP - Identificar sistemas operativos - Identificar versiones de software remotamente - Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros - Utilizar las herramientas más populares y útiles - Identificar las vulnerabilidades de los sistemas - Realizar pruebas de ataque tanto externas como internas - Utilizar la herramienta de explotación Metasploit - Conocer los ataques más utilizados - Generar reportes técnicos y gerenciales - Dar seguimiento a la implementación de las contramedidas - Llevar a cabo correctamente el proceso de penetration testing - Utilizar herramientas para automatizar las búsquedas - Configurar correctamente nuestros servidores web - Evitar ser víctimas de ataques de Google Hacking

 

LABORATORIO

Durante el curso se realizarán pruebas de ataque sobre sistemas reales y se verificará el funcionamiento de las herramientas de seguridad más utilizadas en el mercado.

 

Recursos adicionales entregados

Este curso incluye el acceso a una plataforma online donde encontrarás el material de lectura del curso, los laboratorios del mismo, prácticas resueltas y más información de interés como: documentos adicionales, descargas, videos relacionados, etc. Tendrás disponible la ejercitación y podrás realizar exámenes de autoevaluación luego de cada clase. Te permitirá también estar conectado con tu docente y compañeros del curso.

Introducción

· Ética y cuestiones legales

· Black Hat Hackers

· White Hat Hackers

· Ventajas de contratar este tipo de servicios

· No divulgación de datos

· Aceptación de pruebas sobre los sistemas

· Black Box Penetration Tests

· Gray Box Penetration Tests

· White Box Penetration Tests

· Etapas de un Penetration Test

Enumeración

· Whois

· Nslookup / Dig

· Geolocalización IP

· Sistemas Autónomos

· Detección de ISP

· Traceroute

· Mapeo de Nombres de Dominio

· Mapeo de Servidores de Dominio

· Mapeo de Servidores de eMail

· Mapeo de Direcciones de eMail

· Obteniendo Datos de Empleados

Escaneo

· Mapeo de Sistemas Activos

· Mapeo de Puertos TCP/UDP

· Mapeo de Sistemas Operativos

· Mapeo de Versiones de Software

· Banner Grabbing

· Rastreo de eMails

Ganar Acceso

Terminologías

Buffer Overflows

Explotis

Payloads

Shellcodes

Repositorios de exploits

Metasploit

· Arquitectura

· Módulos

· msfconsole / msfcli / msfgui / msfweb

· Payloads

· Meterpreter

· El Framework Dradis

· Plugins Auxiliares

· Analisis de Vulnerabilidades

· Verificacion de Login SMB

· Autentificacion VNC

· Desarrollando Exploits

· Msfvenom / Msfpayload / Msfrop

· Egghunter-Mixin

· Escalada de Privilegios

· Pivoting

· Scripting en Meterpreter

· Keylogging

· Meterpreter "Backdoor"

Proyectos de Penetration Testing

· Planeamiento

· Alcance del proyecto

· Etapas posibles

· Ejecución

· Reunión inicial

· Personal involucrado

· Gestión de las expectativas

· Gestión de los problemas

· Finalización

· Reportes técnico y gerencial

· Diferencias entre uno y otro

· Contenido de cada uno

· Elaboración de los documentos

· Seguimiento

· Reuniones post proyecto

· Selección de contramedidas

· Implementación de contramedidas

El alumno debería tener conocimientos de redes, sistemas operativos y fundamentos de seguridad informática en infraestructura IT. En caso de no tener conocimientos, se recomienda hacer previamente el curso de "Seguridad en Redes".

  • Educación IT Sede Principal

Similares