Diplomado Ciberseguridad

Diplomado de Ciberseguridad Ofensiva Basado en Sec560 GPEN SANS Presentación Estimado Dr. Anastacio Antonino Hernández

Views 59 Downloads 0 File size 753KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Diplomado de Ciberseguridad Ofensiva Basado en Sec560 GPEN SANS

Presentación Estimado Dr. Anastacio Antonino Hernández: Nos complace saludarle y a la vez agradecerle la confianza otorgada para presentarle nuestra propuesta de servicios. MLS IT S.A. de C.V. - más adelante descrita como MLS-IT -, con el fin de apoyar al Instituto Tecnológico de Morelia en el cumplimiento de sus objetivos y dar solución a sus requerimientos, presenta la siguiente propuesta de Diplomado de Ciberseguridad Ofensiva, que tiene como fin mostrar las técnicas, tácticas y procedimientos que emplean los backhat hackers para burlar los controles de ciber seguridad adoptados por el sector privado y gubernamental. Los métodos y modelos de servicios propuestos han sido diseñados tomando como base marcos de referencia y estándares internacionales que más adelante se enuncian, además de la experiencia con la que contamos en los ramos financiero, industrial y de servicios. 
 Esperamos que el contenido de la presente propuesta cumpla con sus expectativas y les reiteramos nuestro interés en poder convertirnos en su socio de negocio.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Resumen Ejecutivo Como MLS-IT reconocemos e identificamos que El Instituto Tecnológico de Morelia, al ser una de las mayores casas de estudio con influencia académica nacional e internacional, requiere mantener al día a sus académicos, para que ellos sirvan de guía o modelo y garanticen el aprendizaje y conocimientos que demanda la ciber seguridad en las distintas organizaciones. Nosotros, al mantener un perfil activo, defensivo y ofensivo en ciber seguridad para una de las más importantes empresas del sector financiero a nivel mundial, estamos en constante actualización para satisfacer la exigencia que se requiere hoy en día y con ello apoyar a salvaguardar la seguridad de los activos. Más allá del valor fundamental que es la transmisión de nuevos conocimientos, el instituto también obtendrá evidencia que será un recurso invaluable para demostrar diligencia ante la Alta Dirección.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Objetivo El objetivo fundamental del proyecto es presentar de manera sistemática las técnicas, tácticas y procedimientos que emplean los blackhat hackers. Para alcanzar este objetivo, el proyecto debe contar con la participación activa del personal involucrado y con el respaldo de la Alta Dirección.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Alcance El diplomado está basado en los estándares internacionales reconocidos por el SANS (SysAdmin Audit, Networking and Security) y tiene las siguiente características:

Duración

Metodologías

40, 100 o 160 horas



GPEN

De 8 a 10 horas, en



OWASP TOP 10

fines de semana



OWISAM



PTES

Sistema •

10% teoría



90% práctica

Tools •

Sublist3r, WhatWeb, NSE, Nmap, Burp, Dirb, Hydra, MSF Console, Meterpreter, Mimikatz, SQLmap, fuzzers, etc.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Beneficios Posterior al curso del diplomado, el los docentes del Instituto tendrán la capacidad de: 
 • Transmitir los conocimientos prácticos adquiridos al alumnado del Instituto, preparándolos para los retos de ciber seguridad del día a día en cada sector empresarial. • Identificar áreas de oportunidad e Implementar salvaguardas para los activos del Instituto ya que se conocerán las principales técnicas utilizadas por los ciber atacantes. • Alinear los controles de seguridad, aplicando requerimientos de regulación y de sus propios lineamientos internos. • Mejorar los temarios y planes escolares con un enfoque a la ciber seguridad ofensiva. • Aumentar el prestigio del Instituto al contar con conocimientos sobre las herramientas de las técnicas, tácticas y procedimientos enseñados.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Temario Los temas que de manera enunciativa, mas no limitativa se impartirá son:

1. Alcance y reconocimiento • 1.1 Definir el alcance del PENTEST • 1.1.1 Metodologías (PTES, NIST, OWASP ,OWISAM) • 1.2 Anonimato • 1.2.1 Torizar conexiones • 1.2.3 Configurar clientes VPN • 1.2.4 Errores comunes de “noob” • 1.3 Filtros básicos de búsqueda en internet • 1.3.1 utilidad base • 1.3.2 google dorks • 1.3.3 shodan dorks • 1.3.4 bing doorks • 1.4 Información de fuentes publicas (OSINT) • 1.4.1 enumerar IPS

• 1.5 Ataques de enumeración DNS • 1.5.1 Passive DNS • 1.5.2 Transferencia de zona DNS 1.5.3 Fuerza bruta DNS • 1.5.4 Reverse ip-lookup • 1.6 Banner Grabbing • 1.6.1 Listado de banners • 1.6.2 Errores no controlados • 1.6.3 identificar CMS y Frameworks • 1.7 Análisis de cabeceras y métodos HTTP • 1.7.1 determinar medidas de seguridad implementadas 1.7.2 Identificar vectores de ataque • 1.8 Análisis y recolección de metadatos

• 1.4.2 enumerar subdominios

• 1.8.1 Identificando recursos de interés

• 1.4.3 enumerar servidores DNS,MX,etc.

• 1.8.2 Crawlers

• 1.4.4 enumeración de e-mails

• 1.8.3 Extracción y análisis de metadatos

Copyright Copyright © 2019 © 2019 MLSMLS S,A S,A de C.V. de C.V. Todos Todos los derechos los derechos Reservados Reservados La información La información contenida contenida en este en este documento documento es propiedad es propiedad intelectual intelectual de MLS-IT, de MLS-IT, por lo por que lo que queda queda estrictamente estrictamente prohibida prohibida su reproducción, su reproducción, modificación, modificación, divulgación, divulgación, uso uso o aprovechamiento o aprovechamiento por cualquier por cualquier medio medio impreso, impreso, mecánico mecánico o electrónico o electrónico sin lasin autorización la autorización previa previa por escrito por escrito de MLS de MLS S.A. S.A. de C.V.. de C.V..

Temario 2. Escaneo • 2.1. Identificación de hosts vivos • 2.2 Identificando puertos abiertos TCP y UDP (#puerto, daemon software, SO host) • 2.3 Identificando vulnerabilidades de RED

• 2.4.6 Explotando vulnerabilidades WEB (OWASP Multidae) • 2.4.6.1 SQLi, bypass SQLi y BLIND SQL • 2.4.7 XSS Persistente y Reflejado

• 2.3.1 nmap-NSE

• 2.4.8 LFI

• 2.3.2 Nessus

• 2.4.9 ClickJacking

• 2.3.3 métodos manuales (exploit-db, securityfocus, 0day.today, CVE, packetstorm) • 2.4 Identificando vulnerabilidades WEB (librerías, desarrollo, lógica de negocio, CMS) • 2.4.1 WEB spiders

• 2.5 Identificando vulnerabilidades SSL/TLS y cifrados • 2.6 Identificar vectores de ataque RED y WEB • 2.7 Pentest CMS • 2.7.1 Drupal (Drupalgedon) • 2.7.2 Wordpress

• 2.4.2 Fuzzing directorios y archivos • 2.4.3 Identificar parámetros inyectables • 2.4.4 Fuzzing parámetros • 2.4.5 OWASP top 10

Copyright Copyright © 2019 © 2019 MLSMLS S,A S,A de C.V. de C.V. Todos Todos los derechos los derechos Reservados Reservados La información La información contenida contenida en este en este documento documento es propiedad es propiedad intelectual intelectual de MLS-IT, de MLS-IT, por lo por que lo que queda queda estrictamente estrictamente prohibida prohibida su reproducción, su reproducción, modificación, modificación, divulgación, divulgación, uso uso o aprovechamiento o aprovechamiento por cualquier por cualquier medio medio impreso, impreso, mecánico mecánico o electrónico o electrónico sin lasin autorización la autorización previa previa por escrito por escrito de MLS de MLS S.A. S.A. de C.V.. de C.V..

Temario 3. Explotación • 3.1 Password Harvesting

4. Post-explotación • 4.1 Back Doors

• 3.1.1 Dumps

• 4.2 Post-explotacion Kit (Empire Powershell)

• 3.1.2 Pwnd DB

• 4.3 Extracting Hashes and Passwords from

• 3.1.3 Combo list • 3.2 Password Cracking • 3.2.1 Password Cracking Offline

Memory (mimikatz) • 4.4 Cracking Windows/Linux hashes (Jhon the Ripper y Hashcat) 4.4 Pass the hash

• 3.2.2 Password Cracking Online

• 4.5 Pivoting

• 3.2.3 Identificación de hash

• 4.6 Covert Channels

• 3.2.4 Hash cracking • 3.3 explotación del lado del servidor

• 4.6.1 C2 Cifrado • 4.6.2 C2 utilizando DNS

• 3.3.1 Eternalblue, romance,synergy y champion • 3.3.2 Shellshock • 3.3.3 Apache Struts • 3.4 explotación del lado del cliente • 3.5 escalar privilegios (System, root, bypass UAC) • 3.6 Evasion de Anti virus (veil y shikata-ganai) • 3.7 Evasion de Firewalls (reverse_tcp o reverse_http) • 3.8 Router Exploit • 3.9 Pentesting Active Directory Copyright Copyright © 2019 © 2019 MLSMLS S,A S,A de C.V. de C.V. Todos Todos los derechos los derechos Reservados Reservados La información La información contenida contenida en este en este documento documento es propiedad es propiedad intelectual intelectual de MLS-IT, de MLS-IT, por lo por que lo que queda queda estrictamente estrictamente prohibida prohibida su reproducción, su reproducción, modificación, modificación, divulgación, divulgación, uso uso o aprovechamiento o aprovechamiento por cualquier por cualquier medio medio impreso, impreso, mecánico mecánico o electrónico o electrónico sin lasin autorización la autorización previa previa por escrito por escrito de MLS de MLS S.A. S.A. de C.V.. de C.V..

Temario

6. Ingeniería Social • 6.1 Programando un mailer

5. Wifi Pentest • 5.1 Enumeración de dispositivos de red y clientes • 5.2 Contraseñas por defecto • 5.3 Ataques WPA/WPA2 • 5.4 Rogue AP y Evil-Tween • 5.5 Sniffing Pasivo y activo • 5.6 Bypass Captive-portal • 5.7 Ataques DoS a redes wifi • 5.8 Ataque MANA • 5.9 Password Stealing utilizando Ing. Social • 5.10 Ataques MITM

• 6.2 Framework Phishing • 6.3 Phishing 2FA • 6.4 Automatizando campañas de Phishing • 6.5 Spear Phishing • 6.6 Geolocalización mediante Ing. Social • 6.7 Man In the Browser

7. WAN attacks & Malware • 7.1 Manejo, configuración, funcionamiento e instalación RAT Windows • 7.2 Manejo, configuración, funcionamiento e instalación RAT Android • 7.3 Manejo, configuración, funcionamiento e instalación RAT Multiplataforma • 7.4 Manejo, configuración, funcionamiento e instalación Malware File less • 7.5 Manejo, configuración, funcionamiento e instalación Keylogger

Copyright Copyright © 2019 © 2019 MLSMLS S,A S,A de C.V. de C.V. Todos Todos los derechos los derechos Reservados Reservados La información La información contenida contenida en este en este documento documento es propiedad es propiedad intelectual intelectual de MLS-IT, de MLS-IT, por lo por que lo que queda queda estrictamente estrictamente prohibida prohibida su reproducción, su reproducción, modificación, modificación, divulgación, divulgación, uso uso o aprovechamiento o aprovechamiento por cualquier por cualquier medio medio impreso, impreso, mecánico mecánico o electrónico o electrónico sin lasin autorización la autorización previa previa por escrito por escrito de MLS de MLS S.A. S.A. de C.V.. de C.V..

Requerimientos • Equipos de cómputo con mínimo 4 Gb de Ram y al menos 30 Gb libres • VMware Player instalado en los equipos de cómputo • Acceso a Internet • Segmento de red donde se encuentren todos los equipos visibles • Memorias USB

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Nuestro equipo Estamos muy orgullosos de contar con un equipo con reconocida experiencia. Destacamos que nuestro personal cuentan con amplia experiencia y tienen las siguientes certificaciones avaladas internacionalmente para la ejecución y calidad en los servicios: GIAC Web Application Penetration Tester y CEH, así como certificaciones en tecnologías de seguridad de las mejores marcas del mercado: Palo Alto, Fortinet, Cisco, entre otras, siendo elementos reconocidos por el liderazgo y la colaboración en distintas organizaciones.
 
 El equipo de trabajo está soportado al interior de MLS-IT, por personal que cuenta con experiencia nacional e internacional en la entrega de servicios relacionados con varios dominios de seguridad. Nuestro personal cuenta con amplia experiencia en la evaluación de controles para organizaciones del sector bancario, automotriz, facturación electrónica, comercio electrónico y otras más en sectores público y privado.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Estrategia de gestión Con el objetivo de asegurar que el proyecto cumple a cabalidad con los requerimientos del Instituto Tecnológico de Morelia, se propone una estrategia sustentada en 3 importantes fases:

1

Planeación del
 proyecto y revisión del temario

2 Toma del diplomado

3

Mesa de análisis de conocimientos adquiridos

Se efectuarán mesas de lecciones aprendidas y evaluaciones entre módulos para enfatizar el aprendizaje durante el diplomado

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Factores críticos de éxito Los factores críticos, son aquellos puntos que pudieran representar un riesgo para la ejecución y la culminación de los objetivos de la iniciativa. Para asegurar el éxito del proyecto, identificamos las siguientes condiciones necesarias:

Respaldo claro y explícito por parte de la

Compromiso y apoyo por parte del Instituto para

Dirección del Instituto.


validar los entregables y resolver posibles contratiempos en tiempo. 


Que los canales de comunicación entre El Instituto y MLS-IT, estén totalmente abiertos y sean fluidos

Entrega en tiempo de la información solicitada en los

para puntualizar y resolver dudas e

requerimientos, además de contar con la

inconformidades que puedan darse. 


disponibilidad de las personas claves en caso de escalamiento y notificaciones.

Contar con las facilidades y accesos necesarios en las instalaciones del Instituto en horarios requeridos.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Inversión MLS-IT presenta la siguiente propuesta económica:

Concepto (Partidas)

Monto (M.N)

Propuesta 1.0 Curso de Ciber seguridad (40 hrs)

$66,735.5

Propuesta 2.0 (10% desc) Curso de Ciber seguridad (100 hrs)

$150,154.87

Propuesta 3.0 (20% desc) Diplomado Ciber seguridad (160 hrs)

$240,247.8

Nota: • Los totales son expresados en moneda nacional • El total mostrado no incluye IVA • La propuesta 2 y 3 incluyen guías de cada una de las prácticas mostradas en clase, así como datasheets de

comandos, herramientas y técnicas utilizados durante el curso • Las clases serán impartidas en el instituto por lo que se solicita acceso de automóvil al mismo • La impartición del curso o diplomado según sea el caso, será en fines de semana, sin embargo de manera extra

oficial puede negociarse alguna semana completa para avanzar el temario de manera más ágil

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Condiciones de Pago • Las cantidades están descritas en moneda nacional y NO incluyen IVA. • Se solicita una orden de compra firmada y sellada para iniciar el proyecto. • Esta cotización tiene validez 15 días a partir de la fecha de su entrega. • Una vez firmado el acuerdo de trabajo (SOW), se deberá cubrir un adelanto del 50% antes de iniciar

la ejecución de las actividades del proyecto. • El 50% restante será cubierto en un plazo no mayor a 60 días naturales una vez iniciado el diplomado

o curso, según se el caso.

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Nuestros Clientes

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

Aviso de propiedad:
 La información contenida en la totalidad de este documento, material de referencia o cotización, incluyendo la descripción de metodologías y conceptos derivados de la investigación y desarrollo por parte de MLS-IT, referida en lo sucesivo como MLS-IT, constituye un secreto de marca y/o información comercial o financiera que está clasificada como confidencial. Se le da al Instituto con la restricción de que no será utilizada, reproducida o divulgada, sin permiso de MLS-IT, para otros propósitos que no sean su evaluación, consulta o los definidos en el contrato que los soporte; tiene derecho de uso y divulgación de esta información utilizando las cláusulas previstas en el convenio que le corresponda.
 


Cláusula de confidencialidad:
 La información que MLS-IT proporciona a través del presente documento es de carácter confidencial y fue desarrollado con motivos de referencia y consulta, por lo que el Instituto deberá abstenerse de divulgarla a terceras personas y utilizarla en provecho propio sin el previo consentimiento por parte de MLS-IT.



Aviso de privacidad:
 Para mayor información sobre el tratamiento que MLS-IT realiza de los datos personales de sus clientes y para la ejecución de los derechos de acceso, rectificación, corrección y oposición de éstos, consultar el aviso de privacidad de MLS-IT, disponible en la página web: http://www.mls-it.com.mx

Copyright © 2019 MLS S,A de C.V. Todos los derechos Reservados La información contenida en este documento es propiedad intelectual de MLS-IT, por lo que queda estrictamente prohibida su reproducción, modificación, divulgación, uso o aprovechamiento por cualquier medio impreso, mecánico o electrónico sin la autorización previa por escrito de MLS S.A. de C.V..

PRESENTACIÓN

MLS-IT Xicotencatl 291 Del Carmen Coyoacan CDMX