Sie sind auf Seite 1von 10

Ethical Hacker Security Training Informacin General

Ethical Hacker Security Training

Agenda
Acerca de CentralTECH Acerca de SIClabs Quienes Somos? Qu es un Ethical Hacker? Qu es CEH?
Como Convertirse en CEH? Cuerpo de Conocimiento Qu Podemos Decir del Examen? Preguntas de Ejemplo Beneficios de Convertirse en CEH

Nuestra Propuesta Educativa (EHST) Referencias, Preguntas y Respuestas


Ethical Hacker Security Training Copyright 2008 SIClabs

Acerca de CentralTECH

Ethical Hacker Security Training Copyright 2008 SIClabs

Ethical Hacker Security Training Informacin General

Acerca de SIClabs
Empresa especializada en brindar soluciones de Seguridad, Ingeniera en Networking y Capacitacin. Equipo profesional altamente calificado. SICsecurity, SICnets, SIClearning. Estudio, anlisis, diseo, implementacin, mantenimiento y monitoreo de redes seguras. Servicios Educativos (Elaboracin / Dictado) Servicios de Seguridad Funcional (Auditoria, Normativa, Compliance) Servicios avanzados de evaluacin de la seguridad . Alianzas: S21sec, Immunity, Cisco, etc.

Ethical Hacker Security Training Copyright 2008 SIClabs

Quienes Somos?
Hernn Marcelo Racciatti
Analista Programador, CEH, MCP, NSP, ESR Miembro del Core Team de ISECOM (Institute for Security and Open Methodologies) Coordinador del Capitulo Argentino de OISSG (Open Information System Security Group) Colaborador de los proyectos ISSAF, HHS, OSSTMM, entre otros. SIClabs Security Director
Desarrollador e Instructor de CISSP Security Training Desarrollador e Instructor de Ethical Hacker Security Training

Ethical Hacker Security Training Copyright 2008 SIClabs

Quienes Somos? (Cont.)


Ing. Fabin Calvete
Ingeniero en Informtica Egresado del IESE Medalla de Honor al mas alto promedio. Premio al mejor egresado en carreras de Ingeniera. Especialista en Telecomunicaciones (ITBA) Instructor Regional de las carreras Enterprise Security & Risk (ESR), Cisco Network Security (FNS) y Cisco Wireless LAN (FWL) (Certificaciones obtenidas en el Cisco Training Center de Florida EEUU) SIClabs Consulting Director
Desarrollador e Instructor de CISSP Security Training Desarrollador e Instructor de Ethical Hacker Security Training

Ethical Hacker Security Training Copyright 2008 SIClabs

Ethical Hacker Security Training Informacin General

Qu es un Ethical Hacker?
Algunas Definiciones
El trmino Hacker se refiere a una persona que disfruta aprendiendo los detalles de los sistemas de computacin y como extender la capacidad de estos. El termino Hacking describe el rpido desarrollo de nuevos programas o la ingeniera reversa de uno ya existente para hacer el cdigo mejor y mas eficiente. Cracker se refiere a una persona que utiliza sus conocimientos de hacking con fines ofensivos o maliciosos. Ethical Hacker se refiere a profesionales de seguridad que aplican sus conocimientos de Hacking con fines defensivos.

Ethical Hacker Security Training Copyright 2008 SIClabs

Qu es un Ethical Hacker? (Cont.)


Cul es la funcin del Ethical Hacker?
Determinar que es lo que un intruso puede ver y/o hacer sobre el sistema o red objetivo y la informacin en este contenida.
Preguntas a responder:
Que puede ver un intruso sobre el sistema objetivo? Que puede un intruso hacer con la informacin obtenida? Puede la intrusin ser notada?

Penetration Test Deteccin de Actividades de Hacking Proteccin

Ethical Hacker Security Training Copyright 2008 SIClabs

Qu es CEH?
CEH Certified Ethical Hacker
Es el nombre de una certificacin internacional desarrollada y mantenida por EC-Council (The International Council of Electronic Commerce Consultants). En Principio Vendor Neutral. (En realidad NO Vendor Neutral) Dirigida a Administradores de Sistemas, Oficiales de Seguridad, Auditores y cualquier persona que a diario tenga entre sus responsabilidades, tareas relacionadas con la integridad en Infraestructuras de Redes. Creada para ofrecer a los profesionales de seguridad la posibilidad de Mostrar Competencia y Evidencia de Calificacin en un rea especfica.
Atacar Sistemas en Forma Licita Como Medida Preventiva

Ethical Hacker Security Training Copyright 2008 SIClabs

Ethical Hacker Security Training Informacin General

Cmo Convertirse en CEH?


Pre-requisitos
CEH Oficial Training (Opcin I) Self-study - Eligibility Form* (Opcin II)
Al menos 2 aos experiencia relacionada con SI

Conocimientos (Body of Knowledge)


22 Mdulos (CEH v5**) 66 Mdulos (CEH v6***)

Examinacin
Examen 312-50 Examen EC0-350

Re-certificacin
EC-Council Continuing Education Credits (ECE)
* http://www.eccouncil.org/CEH%20Exam%20EC0-350%20Application%20Form.pdf ** http://www.eccouncil.org/ipdf/EthicalHacker.pdf *** http://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course.htm``

Ethical Hacker Security Training Copyright 2008 SIClabs

10

Cmo Convertirse en CEH?

Ethical Hacker Security Training Copyright 2008 SIClabs

11

Cuerpo de Conocimiento
Mdulos CEH v5
Module 1: Introduction to Ethical Hacking Module 2: Footprinting Module 3: Scanning Module 4: Enumeration Module 5: System Hacking Module 6: Trojans and Backdoors Module 7: Sniffers Module 8: Denial-of-Service Module 9: Social Engineering Module 10: Session Hijacking Module 11: Hacking Web Servers Module 12: Web Application Vulnerabilities Module 13: Web Based Password Cracking Techniques Module 14: SQL Injection Module 15: Hacking Wireless Networks Module 16: Virus and Worms Module 17: Physical Security Module 18: Linux Hacking Module 19: Evading IDS, Firewalls and Detecting Honey Pots Module 20: Buffer Overflows Module 21: Cryptography Module 22: Penetration Testing

Ethical Hacker Security Training Copyright 2008 SIClabs

12

Ethical Hacker Security Training Informacin General

Cuerpo de Conocimiento (Cont.)


Mdulos CEH v6
Module 1: Introduction to Ethical Hacking Module 2: Hacking Laws Module 3: Footprinting Module 4: Google Hacking Module 5: Scanning Module 6: Enumeration Module 7: System Hacking Module 8: Trojans and Backdoors Module 9: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial-of-Service Module 15: Session Hijacking Module 16: Hacking Web Servers Module 17: Web Application Vulnerabilities Module 18: Web-Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Firewalls and Detecting Honey Pots Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Module 27: Covert Hacking Module 28: Writing Virus Codes Module 29: Assembly Language Tutorial Module 30: Exploit Writing

Ethical Hacker Security Training Copyright 2008 SIClabs

13

Cuerpo de Conocimiento (Cont.)


Mdulos CEH v6 (Cont.)
Module 31: Smashing the Stack for Fun and Profit Module 32: Windows Based Buffer Overflow Exploit Writing Module 33: Reverse Engineering Module 34: MAC OS X Hacking Module 35: Hacking Routers, cable Modems and Firewalls Module 36: Hacking Mobile Phones, PDA and Handheld Devices Module 37: Bluetooth Hacking Module 38: VoIP Hacking Module 39: RFID Hacking Module 40: Spamming Module 41: Hacking USB Devices Module 42: Hacking Database Servers Module 43: Cyber Warfare- Hacking, AlQaida and Terrorism Module 44: Internet Content Filtering Techniques Module 45: Privacy on the Internet Module 46: Securing Laptop Computers Module 47: Spying Technologies Module 48: Corporate EspionageHacking Using Insiders Module 49: Creating Security Policies Module 50: Software Piracy and Warez Module 51: Hacking and Cheating Online Games Module 52: Hacking RSS and Atom Module 53: Hacking Web Browsers (Firefox, IE)

Ethical Hacker Security Training Copyright 2008 SIClabs

14

Cuerpo de Conocimiento (Cont.)


Mdulos CEH v6 (Cont.)
Module Module Module Module Module Module Module Module Module Module Module Module Module Module 54: Proxy Server Technologies 55: Data Loss Prevention 56: Hacking Global Positioning System (GPS) 57: Computer Forensics and Incident Handling 58: Credit Card Frauds 59: How to Steal Passwords 60: Firewall Technologies 61: Threats and Countermeasures 62: Case Studies 63: Botnets 64: Economic Espionage 65: Patch Management 66: Security Convergence 67: Identifying the Terrorist

Ethical Hacker Security Training Copyright 2008 SIClabs

15

Ethical Hacker Security Training Informacin General

Qu Podemos Decir del Examen?


USD 250 Multiple Choice Asistido por Computadora 150 Preguntas Cuatro horas de duracin Passing Score 70%

Ethical Hacker Security Training Copyright 2008 SIClabs

16

Preguntas de Ejemplo

What kind of questions can I expect in the exam? Do you have any exam pointers?
The examination tests you on security related concepts, hacking techniques and technology. You will be asked to decipher exploit codes, study log files, infer output and apply the knowledge acquired through the course.
http://www.eccouncil.org/takeexam.htm

Ethical Hacker Security Training Copyright 2008 SIClabs

17

Preguntas de Ejemplo (Cont.)


NSLookup is a good tool to use to gain additional information about a target network. What does the following command accomplish? nslookup > server <ipaddress> > set type=any > ls d <target.com> A. Enable DNS spoofing. B. Loads bogus entries into the DNS table. C. Performs a zone transfer. D. Verifies zone security. E. Reset de DNS cache.
Ethical Hacker Security Training Copyright 2008 SIClabs

18

Ethical Hacker Security Training Informacin General

Preguntas de Ejemplo (Cont.)


Which of the following Nmap commands would be used to perform a UDP scan of the lower 1024 ports? A. Nmap h U B. Nmap hU <hosts> C. Nmap sU p 1-1024 <hosts> D. Nmap u v w2 <host> 1-1024 E. Nmap sS O target/1024

Ethical Hacker Security Training Copyright 2008 SIClabs

19

Preguntas de Ejemplo (Cont.)


If you send a SYN to an open port, what is the correct response? (Choose all correct answers) A. FIN B. SYN C. ACK D. PSH

Ethical Hacker Security Training Copyright 2008 SIClabs

20

Preguntas de Ejemplo (Cont.)

Ethical Hacker Security Training Copyright 2008 SICinformtica S.R.L.

21

Ethical Hacker Security Training Informacin General

Preguntas de Ejemplo (Cont.)


The following exploit code is extracted from what kind of attack? A. Remote password cracking attack B. SQL Injection C. Buffer Overflow D. Cross Site Scripting E. Distributed Denial of Service

Ethical Hacker Security Training Copyright 2008 SIClabs

22

Preguntas de Ejemplo (Cont.)

Ethical Hacker Security Training Copyright 2008 SICinformtica S.R.L.

23

Preguntas de Ejemplo (Cont.)


The programmers on your team are analyzing the free, open source software being used to run FTP services on a server in your organization. They notice that there is excessive number of functions in the source code that might lead to buffer overflow. These C++ functions do not check bounds. Identify the line the source code that might lead to buffer overflow. A. Line number 31 B. Line number 8 C. Line number 17 D. Line number 14

Ethical Hacker Security Training Copyright 2008 SIClabs

24

Ethical Hacker Security Training Informacin General

Beneficios de Convertirse en CEH


Beneficios para el individuo
Demostrar conocimiento en el campo de Seguridad de la Informacin. Confirmar su compromiso con la profesin. Mejorar la credibilidad profesional. Ofrecer un aspecto diferenciador. Adquirir o fijar conocimientos. Incrementar salario, cambiar de empleo. Explotar la demanda de profesionales certificados. Obtener las bases de conocimiento necesarias para acceder a nuevos planes de entrenamiento y/o certificaciones.
Ethical Hacker Security Training Copyright 2008 SIClabs

25

Beneficios de Convertirse en CEH (Cont.)


Beneficios para la organizacin
Garantizar el establecimiento de buenas practicas. Cumplir algn tipo de norma o requerimiento externo. Contar con profesionales comprometidos con un comportamiento tico. Adicionar credibilidad a su plantel interno, a partir del proceso de certificacin. La garanta de contar con personal actualizado en la materia. Elevar la imagen o percepcin de clientes, partners, mercado, mbito, etc.

Ethical Hacker Security Training Copyright 2008 SIClabs

26

Nuestra Propuesta Educativa


Curso NO OFICIAL Contenido Mapeado a los objetivos del examen CEH 48 Horas de Duracin Clases de cuatro horas Clases Tericas Requiere de Investigacin y Laboratorios AutoAuto-Estudio (Terico Prctico) Material en Espaol Profundizacin de Conceptos Experiencia aplicada al contenido Prcticas de Examen Debate Calidad Educativa
Ethical Hacker Security Training Copyright 2008 SIClabs

27

Ethical Hacker Security Training Informacin General

Nuestra Propuesta Educativa (Cont.)


reas Temticas
Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo Mdulo 1: Introduccin al Hacking tico, tica y Legalidad 2: Footprinting e Ingeniera Social 3: Escaneo y Enumeracin 4: System Hacking 5: Malware (Troyanos, Backdoors, Virus & Gusanos) 6: Sniffers 7: Denegacin de Servicio y Hijacking de Sesin 8: Web Hacking 9: SQL Injection 10: Introduccin a Buffer Overflows 11: Wireless Hacking 12: Seguridad Fsica 13: Linux Hacking 14: Evadiendo IDSs, Honeypots y Firewalls 15: Criptografa 16: Test de Intrusin: Metodologas
Ethical Hacker Security Training Copyright 2008 SIClabs

28

Referencias, Preguntas y Respuestas


Referencias / Enlaces de Inters http://www.eccouncil.org http://www.amazon.com http://www.siclabs.com

Ethical Hacker Security Training Copyright 2008 SIClabs

29

10

Das könnte Ihnen auch gefallen