Sie sind auf Seite 1von 8

Ethical Hacker Security Training

Objetivos

El objetivo final detrs del dictado de esta capacitacin, es el de transmitir al alumno,
el conjunto de conocimientos generales requeridos por el cuerpo comn de
conocimiento que soporta la certificacin CEH (Certified Ethical Hacking) promovida
por EC-Council.

El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende
un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en l, no solo se
encuentren alcanzados cada uno de los principales objetivos requeridos de cara a la
toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council,
sino que a su vez, intenta llevar estos ms all, por medio de la inclusin de un
conjunto de laboratorios, los cuales dispuestos en cada una de las reas temticas
dictadas, permitirn al alumno la obtencin de conocimiento prctico respecto de los
principales temas tratados.

Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega
de material digital, la realizacin de laboratorios a fin de fijar conocimientos, los
cuales son impartidos por un equipo de profesionales, que no solo cuenta con
experiencia comprobable en el dictado de cursos y carreras de similares
caractersticas, sino tambin con la experiencia de campo necesaria, obtenida a partir
del desarrollo de tareas de consultora relacionada con la especialidad en empresas
de primer nivel del mbito Nacional e Internacional.

Prerrequisitos

Si bien no existen requerimientos especficos a ser cumplidos por los asistentes a este
entrenamiento, se aconseja poseer conocimientos bsicos de networking y
administracin de sistemas (Linux/Windows). Adicionalmente, es posible que para
aquellas personas cuyo objetivo se encuentre fijado en la certificacin oficial CEH
(Certified Ethical Hacker), deban cumplir al momento de tomar el examen de
certificacin oficial con un conjunto de requisitos especficos, los cuales
recomendamos se consulten en la siguiente URL: http://www.eccouncil.org/CEH.htm


Duracin

40 Hs.



Ethical Hacker Security Training


Contenidos

1. Introduccin al Hacking tico, tica y Legalidad
a. Comprendiendo la Terminologa
b. Identificando las Diferentes reas de Explotacin (Hacking Technologies)
c. Comprendiendo los Pasos Involucrados en el Proceso de Ethical Hacking
1) Etapas en el Proceso de Ethical Hacking:
Paso 1: Reconocimiento (Pasivo / Activo)
Paso 2: Escaneo
Paso 3: Obtencinde Acceso
Paso 4: Mantenimiento de Acceso
Paso 5: Eliminacin de Rastros
d. Hacktivismo
e. Diferentes Clases de Hacker
1) Ethical Hackers y Crackers
2) Rol de Trabajo de un Hacker tico
3) Objetivos que persiguen los atacantes
f. SFE Triangle
g. Skills Requerido para convertirse en un Hacker tico
h. Vulnerability Research
i. Formas de conducer un Proceso de Hacking tico
1) Creando un Plan de Evaluacin de la Seguridad
2) Tipos de Hacks ticos
3) Tipos de Testing
4) Reportes relacionados con la tarea del Hacker tico
j. Implicancias Legales del Hacking
k. Introduccin a las Leyes Federales (18 U.S.C. 1029 /1030)

2. Footprinting e Ingeniera Social
a. Footprinting
1) A que llamamos Footprinting?
2) Proceso de Information Gathering
3) Inteligencia Competitiva
4) Enumeracin DNS
5) Bsquedas Whois y ARIN
6) Identificando los diferentes tipos de registros DNS



Ethical Hacker Security Training
7) Traceroute
8) E-Mail Tracking
9) Web Spiders
b. Ingeniera Social
1) A que llamamos Ingeniera Social?
2) Tipos communes de Ataque
3) Ataques Internos
4) Robo de Identidad
5) Ataques de Phishing y su Relacin con la Ingeniera Social
6) Online Scams
7) URL Obfuscation
8) Contramedidas

3. Escaneo y Enumeracin
a. Escaneo
1) Definiciones: Port Scanning, Network Scanning y Vulnerability Scanning
2) Metodologa de Escaneo de CEH
3) Tcnicas de Ping Sweep
4) Nmap
5) SYN, Stealth, XMAS, NULL, IDLE y FIN Scans
6) TCP Flags
7) Tcnicas de War-Dialing
8) Tcnicas de Banner Grabbing y OS Fingerprinting
9) Comprendiendo cmo son utilizados los servidores proxy en un ataque
10) Anonymizers: Cmo funcionan?
11) Tcnicas de HTTP Tunneling
12) Tcnicas de IP Spoofing
b. Enumeracin
1) Que es la enumeracin?
2) Introduccin a Null Sessions
3) Enumeracin SNMP
4) Transferencia de Zonas DNS en Windows 2000
5) Pasos involucrados en las tareas de enumeracin

4. System Hacking *
a. Tcnicas de Password-Cracking
1) Hash LanManager
2) Cracking de Passwords en Windows 2000



Ethical Hacker Security Training
3) Redireccionamiento del Logon SMB al atacante
4) Redireccin SMB
5) Ataque de MITM con SMB Relay Contramedidas
6) Ataques DoS a NetBIOS
7) Contramedidas respect del Cracking de Contraseas
b. Ataques a las Passwords
1) Ataques Online Pasivos
2) Ataques Online Activos
3) Ataques Offline
4) Ataques No-electrnicos
c. Keyloggers y otras tecnologas de Spyware
d. Escalacin de Privilegios
1) Ejecutando Aplicaciones
2) Buffer Overflows
e. Rootkits
1) Plantando Rootkits sobre mquinas con Windows 2000 y XP
2) Rootkit Embedded TCP/IP Stack
3) Rootkits: Contramedidas
f. Ocultando archivos
1) NTFS File Streaming
2) NTFS Stream: Contramedidas
g. Tecnologas relacionadas con la Estenografa
h. Cmo cubrir sus huellas y eliminar evidencia
1) Deshabilitando la auditoria
2) Limpiando el Event Log

5. Malware (Troyanos, Backdoors, Virus y Gusanos) *
a. Backdoors y Troyanos
1) Qu es un Troyano?
2) Overt y Covert Channels
3) Tipos de Troyanos
4) Funcionamiento de Troyanos de Conexin Reversa
5) Netcat cmo Troyano
6) Indicios del ataque de un Troyano
7) Wrapping
8) Kit de Construccin de Troyanos / Creadores de Troyanos (Trojan
Maker)
9) Troyanos: Contramedidas



Ethical Hacker Security Training
10) Tcnicas de Evasin utilizadas por los Troyanos
11) Verificacin del Sistema de Archivos como contramedida
b. Virus y Gusanos
1) Diferencias entre Virus y Gusanos
2) Tipos de Virus
3) Tcnicas de Evasin de Antivirus
4) Mtodos de Deteccin utilizados por los antivirus

6. Sniffers *
a. Protocolos susceptible a ser snifeados
b. Sniffing Activo y Pasivo
c. ARP Poisoning
d. Ethereal: Filtros de Visualizacin y Captura
e. MAC Flooding
f. Tcnicas de DNS Spoofing
g. Sniffing: Contramedidas

7. Denegacin de Servicio y Hijacking de Sesin *
a. Denegacin de Servicios
1) Tipos de Ataques DoS
2) Funcionamiento de un ataque de DDoS
3) BOTs/BOTNETs: Funcionamiento
4) Smurf
5) SYN Flooding
6) DoS/DDoS: Contramedidas
b. Hijacking de Sesin
1) Spoofing vs. Hijacking
2) Tipos de Hijacking de Sesin
3) Sequence Prediction
4) Pasos para llevar adelante un Hijacking de Sesin
5) Hijacking de Sesin: Prevencin

8. Web Hacking *
a. Hacking Web Servers
1) Vulnerabilidades en Servidores Web
2) Ataques contra Web Servers: Generalidades
3) IIS Unicode Exploit
4) Tcnicas de Patch Management: Generalidades



Ethical Hacker Security Training
5) Hardening de Servidores Web
b. Vulnerabilidades en Aplicaciones Web
1) Cmo funcionan las aplicaciones Web?
2) Objetivos detrs del Hacking de Aplicaciones Web
3) Ejemplo de un ataque
4) Amenazas relacionadas con las Aplicaciones Web
5) Google Hacking: Generalidades
6) Ataques a las Aplicciones Web: Contramedidas
c. Tcnicas de Password Cracking Basadas en Web
1) Tipos de Autenticacin
2) Password Cracker: Generalidades
3) Cmo funciona un Password Cracker?
4) Ataque a las Passwords: Clasificacin
5) Ataque a las Passwords: Contramedidas

9. SQL Injection *
a. SQL Injection
1) A que llamamos SQL Injection?
2) Pasos comprendidos en un ataque de SQL Injection
3) Comprendiendo las vulnerabilidades de SQL Server
4) SQL Injection: Contramedidas

10. Introduccin a Buffer Overflows *
a. Buffer Overflows: Introduccin
1) Tipos de Buffer Overflows y Mtodos de Deteccin
2) Stack-Based Buffer Overflows: Generalidades
3) Buffer Overflow Mutation Techniques: Generalidades

11. Wireless Hacking *
a. WEP/WPA: Tcnicas de Cracking
b. Wireless Sniffers: Localizacin de SSIDs
c. MAC Spoofing
d. Rogue Access Points
e. Tcnicas de Wireless Hacking: Generalidades
f. Mtodos utilizados en el aseguramiento de Redes Wireless






Ethical Hacker Security Training
12. Seguridad Fsica
a. Introduccin
b. Seguridad Fsica: Generalidades
c. Por qu es necesaria la Seguridad Fsisca?
d. Responsabilidades en la Seguridad Fsica
e. Amenazas a la Seguridad Fsica

13. Linux Hacking *
a. Linux: Comandos Bsicos
b. Cmo y por qu compilar el Kernel de Linux
c. Compilando con GCC: Comndos Bsicos
d. Instalando el Kernel de Linux

14. Evadiendo IDSs, Honeypots y Firewalls *
a. IDSs: Introduccin
b. Firewalls: Introduccin
c. Honeypots: Introduccin
d. Tcnicas de Evasin: Generalidades

15. Criptografa *
a. Criptografa y Tcnicas de Encripcin: Generalidades
b. Clave Pblica y Privada: Concepto y Generalidades
c. MD5: Generalidades
d. SHA: Generalidades
e. RC4, RC5: Generalidades
f. Blowfish: Generalidades

16. Test de Intrusin: Metodologas *
a. Security Assessments: Generalidades
b. Metodologas de Test de Intrusin: Generalidades
c. Test de Intrusin: Lista de Pasos Involucrados
d. Test de Intrusin: Marco Legal
e. Herramientas Automatizadas de Test de Intrusin
f. Pen-Test Deliverables (Entregables): Generalidades

*reas temticas en los que se incluyen Laboratorios y/o Demostraciones a cargo del
Instructor.




Ethical Hacker Security Training
Todo el material utilizado en el curso de capacitacin para la exposicin de los temas,
se encuentra en castellano.

Das könnte Ihnen auch gefallen