Sie sind auf Seite 1von 6

Datamining en Internet Nuevas tcnicas para la recopilacin de datos en pruebas de infiltracin, investigaciones forenses, operaciones de inteligencia, investigacin de fraudes

y procesos de verificacin de identidad.

CURSO MASTER HACKING: SECURITY EXPERT VERSIN 8.5 PREDATOR


Introduccin Defienda su Red contra Hackers. Domine las Tcnicas Ms Poderosas de Hacking tico y Contramedidas. Este curso lo prepara en la disciplina del Hacking tico, desde una perspectiva neutral a la plataforma. Fortalecer el conocimiento de oficiales de seguridad, auditores, administradores de site, y cualquier otra persona encargada de proteger la integridad de su red. Entender cmo buscar vulnerabilidades en los sistemas, usando las tcnicas y herramientas ms poderosas empleadas por hackers de primer nivel.

Scanner de puertos Tips avanzados para aprovechar al mximo la capacidad de anlisis y enumeracin remota con la versin especial Defcon.

En esta nueva versin del prestigiado curso

Professional Hacking & Securing, impartido con gran


xito a las empresas ms importantes a nivel nacional, se ven las tcnicas de infiltracin ms avanzada, indetectables con soluciones comunes de seguridad. Este curso altamente intensivo contiene ms de veinte horas de laboratorios prcticos totalmente rediseados, con herramientas ms poderosas y efectivas, incluye lo mejor de las conferencias hacker a nivel internacional, as como casos reales de hacking en Mxico. Laboratorio prctico de ingeniera social. Aprenda a usar poderosas herramientas con tcnicas de spear phishing, clonacin instantnea de sitios web autenticados, ataque a browsers con evasin de antivirus, ataques a java applets e integracin completa con plataformas de lanzamiento para exploits.

Nuevo en Versin 8.5 (Predator) Tcnicas para mapeo de redes complejas.

Nuevas tcnicas de search engine hacking. Utilice Google o Bing para la bsqueda de configuraciones inseguras en sus portales web.

Interceptor transparente de red Facilite la captura de informacin durante ataques Man in the Middle, ideal para investigaciones en redes locales o inalmbricas.

Automatizacin de fingerprinting Servicios en lnea para bsquedas masivas de hosts vulnerables en Internet.

Fingerprinting avanzado web Identifique en forma remota la estructura y propiedades de aplicaciones web, ideal para iniciar la planeacin de pentesting.

DOM Scanner Rastree la ejecucin de cdigo web en tiempo real, til para anlisis forense en ataques a aplicaciones corporativas.

Automatizacin de scaneos de vulnerabilidades Agilice dramticamente el anlisis de resultados obtenidos por herramientas ampliamente usadas por hackers profesionales.

TEMARIO
Mdulo 1. Investigacin El estudiante comprender los riesgos reales de ataque que existen para una empresa o individuo, los niveles en los que se clasifica un hacker de acuerdo a sus habilidades, as como las estadsticas mundiales sobre este fenmeno. Clasificacin de Hackers Anlisis de un Ataque Footprinting Investigacin de Personas Investigacin de Infraestructura Herramientas en Lnea Rastreo Grfico de Trayectorias Mapeo Geogrfico de IP Rastreo de Correo Entrante Rastreo de Correo Saliente Identificacin Remota de IP interna Laboratorio Mdulo 4. System Hacking El alumno conocer la metodologa, tcnicas y herramientas ms poderosas para atacar la arquitectura de seguridad, enfocndose en los componentes crticos como los servicios de red, vulnerabilidades en el software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informticos de una empresa. Bsqueda Remota de Contraseas Ataques por Diccionario y Fuerza Bruta Optimizacin del Registry para Hacking Auditora y Cracking de Recursos Compartidos Protocolos de Autenticacin Ataques a LanMan Ataques a NTLM Extraccin Local de Hashes USB Hacking Cracking de Autenticacin Autenticacin Directa con Hashes Intercepcin Directa de Hashes Ataque Man in the Middle Ataques a Kerberos Escalamiento de Privilegios Evasin de Polticas de Grupo Captura de Informacin por Software Monitoreo de Actividad Captura de Informacin por Hardware Extraccin de Contraseas Expansin del Ataque Encubrimiento de Rastros Limpieza de Logs Ocultamiento de Archivos Identificacion y Deshabilitacin de Auditora Laboratorio

Mdulo 2. Scanning El alumno conocer las tcnicas ms poderosas de scanning activo, pasivo TCP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltracin. Tipos de scanning Activo TCP, UDP Activo Asncrono Pasivo TCP Activo ICMP Activo SMB WarDialing TCP Handshake Modos de Scanning Control de Puertos Anlisis de Vulnerabilidades Herramientas Laboratorio

Mdulo 3. Extraccin de Informacin El alumno se familiarizar con los mtodos para extraer informacin sensible en configuraciones comunes de servicios en la red, cmo son aprovechados por un hacker y la forma de mitigar el riesgo de exposicin. Servicios Vulnerables TCP 53 DNS Transferencia de zona TCP 135 Remote Procedure Calls UDP 137 NetBIOS Name Service TCP 139 NetBIOS Session Service TCP 445 SMB Sobre TCP UDP 161 SNMP TCP/UDP 389 LDAP Active Directory TCP/UDP 3268 Global Catalog Server UDP 1900 Universal Plug and Play Parmetros de Seguridad Laboratorio

Mdulo 5. Bases de Datos SQL Server El participante conocer las tcnicas ms modernas de anlisis, pruebas y proteccin de seguridad para bases de datos Microsoft SQL Server. Al finalizar el mdulo, lcontar con las herramientas necesarias par aplicar inmediatamente lo aprendido y mejorar drsticamente el nivel de seguridad en sus empresas. Scanning Adquisicin de Cuentas Cracking de Contraseas y Encriptacin Escalamiento de Privilegios Ataques por Cdigo Exploit Inyeccin SQL Caso de Estudio Medidas de Proteccin Laboratorio

Mdulo 6. Web Hacking El estudiante entender la importancia de identificar los puntos de ataque en un sistema web, antes de que sean explotados por un hacker. Conocer el papel, riesgos y herramientas disponibles para evaluar los principales componentes de la arquitectura en una aplicacin de internet, con nfasis en sitios web de comercio electrnico. Fingerprinting Inspeccin de Site Inspeccin por Proxy Site Mirroring Anlisis SEO Anlisis Remoto de Vulnerabilidades Scanning de Mquinas de Bsqueda Cross Site Scripting Cross Site Request Forgery Hacking de Modems ADSL 2Wire Cracking de Autenticacin Creacin de Diccionarios Ataques a SSL Limpieza y Anlisis de Logs Herramientas de Seguridad Laboratorio

Mdulo 9. Certificaciones Internacionales El participante conocer los beneficios de las certificaciones profesionales ms reconocidas en seguridad informtica. - Comptia Security+ - IS2C CISSP Mdulo 10. TCP/IP Conocer las caractersticas avanzadas de la familia de protocolos TCP/IP que son empleadas en forma maliciosa para atacar la seguridad empresarial. IP: spoofing, lose source routing. TCP: creacin e inyeccin de paquetes. UDP: creacin e inyeccin de paquetes. ARP: cache poisoning, flooding. ICMP: fingerprint furtivo, denial of service. DNS: zone transfer, spoofing, hijacking. FTP: diccionario, sniffing, bounce, file extraction. TFTP: transferencias. Laboratorio

Mdulo 7. Windows 2003/7 El participante conocer los principales cambios en el modelo de seguridad en Windows 2003 desde el punto de vista de un hacker, las formas de evadirlos; as como las principales vulnerabilidades en plataformas web ASP.NET y Windows 7. Nuevos esquemas de seguridad. Cdigo exploit para Windows 2003. Vulnerabilidades en ASP.NET. Vulnerabilidades en Windows 7. Firewall ICF. Laboratorio

Mdulo 11. Ataques LAN (Hub, Switch, Wireless) Se familiarizar con tcnicas bsicas y avanzadas de hacking como scanning activo y pasivo, fingerprinting por tcp, udp e icmp. Rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-inthe-middle. Intercepcin de trfico Redireccin DNS Captura de shares compartidos Unix Captura de shares compartidos Windows Inundamiento de trfico Ataque fail open a switches Ataque DoS a DHCP Ataque a MPLS Captura de correo electrnico Captura de mensajera instantnea Reseteo de conexiones Captura de peticiones web Monitoreo de actividad web Protocolos de texto simple Ataque SSH MiTM Ataque Web MiTM Fingerprint activo y pasivo Inyeccin de paquetes Inyeccin de comandos Envenenamiento CAM a switch Proteccin Laboratorio

Mdulo 8. Deteccin de Intrusos, IPS, Honeypot El alumno ser capaz de explicar la arquitectura de un sistema de deteccin de intrusos. Instalar un sensor, crear una base de datos de incidentes, y configurar la interfase web para analizar la informacin. Efectuar simulaciones de un ataque hacker real sobre el sistema para familiarizarse con la interpretacin de incidentes. Personalizar y optimizar el sistema para detectar ataques futuros. Descripcin de un Sistema IDS Arquitectura de un Sistema IDS Creacin de Patrones de Identificacin Uso y Configuracin de un Sistema IDS Reporteo y Anlisis de Ataques El Proyecto ARIS Evasin y Prueba de Sistemas IDS Honeypots Laboratorio

Mdulo 12. Redes wireless Comprender los mtodos para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi 802.11. - Wardriving - Scanning - Antenas - Mapeo Satelital GPS - Mapeo Residencial - Control de fuga de seal - Ataques Evil Twin - Ataques a autenticacin - Ataques en Hotspots - Bypassing de Autenticacin - Sidejacking - Default account database - Anlisis de Vulnerabilidades - Denial of Service - Scanning local de seguridad - Sniffing - WEP Cracking - WPA Cracking - MAC Spoofing - Deteccin de Intrusos - Deteccin de Clientes no Autorizados - Share Key Hacking - Cmaras CCTV - Suites de Pentesting - Anlisis de interferencia - Extraccin local de encriptacin - Ataques a Clientes - Demo Mdulo 13. Sniffers Obtendr una visin clara del riesgo que existe en la captura de comunicaciones, y los mtodos ptimos para detectar en forma remota la existencia de sniffers. Efectuar anlisis bsico de trfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. - Definicin - Sniffing Pasivo - Sniffing Activo - Herramientas de Anlisis - Contramedidas - Laboratorio Mdulo 14. Ingeniera Social Comprender los principales mtodos de disuasin que emplean delincuentes informticos para vulnerar los esquemas de seguridad corporativos o personales. Definicin Investigacin Mtodos de ingeniera social Personificacin Figuras de autoridad Ingenieria social inversa Contramedidas: definicin de polticas Laboratorio

Mdulo 15. Malware Se familiarizar con los principales vectores de infiltracin, infeccin y propagacin usados por virus y gusanos de internet. Conocer los componentes de la arquitectura de una computadora ms vulnerables para prevenir infecciones. - Definicin de virus - Definicin de gusano - Vectores de infiltracin - Mecanismos de propagacin - Virus vbscript, .exe, macros - Binders - Polimorfismo Mdulo 16. Criptografa Uso apropiado de la criptografa para asegurar la confidencialidad en comunicaciones de negocios internas y externas. Algoritmos de encriptacin Algoritmos de hashing Ataques recientes a algoritmos Tcnicas rainbowcrack Mtodos de llave simtrica Mtodos de llave asimtrica Infraestructura PKI Proteccin de llaves PKI Seguridad punto a punto de Email Seguridad de Internet Algoritmos recomendados FIPS Laboratorio

Mdulo 17. tica y Legalidad Comprender la importancia de una coordinacin tcnica y legal efectiva ante delitos informticos, el marco jurdico aplicable en el mundo, con enfoque particular en las ms recientes legislaciones mexicanas. - Hacking tico y Pentesting - Acuerdos de confidencialidad - Leyes Internacionales - Leyes en Mxico - Monitoreo legal de usuarios (email, web) - Respuesta Legal en Delitos Informticos - Contraataques

Acerca del Consultor: Ing. Javier Villanueva Coronado. Diplomado en Administracin de Informacin, ITESM. Microsoft Certified Systems Engineer. Microsoft Certified Professional. Ingeniero en Electrnica, UAM. Especialista en TSCM (Technical Surveillance Counter Measures), alta seguridad informtica y hacking profesional. Asesora a altos funcionarios de Gobierno, directores de empresas privadas y autoridades de justicia en la implementacin de programas para combatir el espionaje electrnico e informtico. Posee las certificaciones internacionales MCSE (microsoft certified systems engineer) y MCP (microsoft certified professional). Ha impartido los cursos "Professional Hacking & Securing", y "Principios de Contraespionaje Electrnico" a destacadas empresas en el sector pblico y privado a nivel nacional. Durante cinco aos se desempe como administrador de sistemas en una institucin financiera nacional, y tres aos como instructor de alto nivel high-end en los principales centros de adiestramiento autorizados por Microsoft. Est certificado en tecnologas de sistemas operativos, redes, bases de datos, firewalls y web. Es miembro de la High Technology Crime Investigation Association, el Computer Security Institute y de la American Society for Training and Development. Es Ingeniero en electrnica, con especialidad en sistemas digitales y computadoras, de la Universidad Autnoma Metropolitana. Est certificado como PADI OpenWater Diver.

Duracin
5 das.

Material didctico
Incluye dos manuales en espaol, coffee break, diploma, y dispositivo USB con herramientas hacking & seguridad.

USB Toolkit:

300 poderosas herramientas de hacking tico para auditar la seguridad de su red.

Requisitos Conocimientos bsicos de administracin de Redes. Firmar acuerdo de no divulgacin, aceptando mantener en estricta confidencialidad las tcnicas, mtodos, documentacin y equipos electrnicos presentados en el curso. Comprometerse a usar la informacin en forma tica y legal, slo para actividades de proteccin empresarial o personal. No divulgar la informacin y demos del Curso a ningn tercero, (como proveedores de internet, fabricantes de software y dispositivos de red). Cuenta temporal de correo en Gmail (para uso durante el curso).

Temario sujeto a cambio sin previo aviso. Por favor consulte la versin Actualizada: http://www.villacorp.com/doc/temario-curso-hack.pdf Nota: el uso de grabadoras de audio o video est restringido durante el curso.

Das könnte Ihnen auch gefallen