Temario Curso Hack

http://www.villacorp.com © Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Emp

Views 108 Downloads 4 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

http://www.villacorp.com

©

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, que les permita defenderser en un mundo cada vez más competitivo. ¿Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando?

Este Curso, diseñado por un Grupo de Expertos Internacionales, le ofrece la solución, al prepararlo en la Disciplina de Hacking Profesional, con un enfoque totalmente Ético y Legal. Con más de diez años en el mercado, este Curso Exclusivo ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado

* http://www.villacorp.com/blog/2012/06/ataques-hacker-en-mexico-2012

CURSO MASTER HACKING: SECURITY EXPERT© Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes, Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.

MÓDULO 1. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES. En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como de su Reglamento. Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información. Introducción Antecedentes Estándares y Best Practices Objetivos Beneficios Seguridad Técnica Seguridad Administrativa Seguridad Física Capacitación Servicios en Apoyo a la Ley Actualización Certificación

MÓDULO 2. INVESTIGACIÓN Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware. Introducción. Clasificación de Hackers. Metodología de un Ataque. Footprinting. Investigación de Personas. Investigación de Infraestructura. Herramientas en Línea. Rastreo Gráfico. Mapeo Geográfico. Rastreo de Correos Entrantes. Rastreo de Correos Salientes. Identificación Remota de IP interna. Laboratorio.

MÓDULO 3. SCANNING Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo TCP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red. Tipos de scanning. Activo TCP, UDP. Activo Asíncrono. Pasivo TCP. Activo ICMP. Activo SMB. WarDialing. TCP Handshake. Modos de Scanning. Control de Puertos. Análisis de Vulnerabilidades. Herramientas. Laboratorio.

MÓDULO 4. SYSTEM HACKING Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet. Búsqueda Remota de Contraseñas. Ataques por Diccionario y Fuerza Bruta. Auditoría y Cracking de Recursos Compartidos. Protocolos de Autenticación. Ataques a LanMan. Ataques a NTLM. Extracción Local de Hashes. USB Hacking. Cracking de Autenticación. Autenticación Directa con Hashes. Intercepción Directa de Hashes. Ataque Man in the Middle. Ataques a Kerberos. Escalamiento de Privilegios. Evasión de Políticas de Grupo. Captura de Información por Software. Monitoreo de Actividad. Captura de Información por Hardware. Expansión del Ataque. Encubrimiento de Rastros. Limpieza de Logs. Ocultamiento de Archivos. Identificacion y Deshabilitación de Auditoría. Laboratorio.

MÓDULO 5. WEB HACKING Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad. Fingerprinting. Inspección de Site. Inspección Avanzada. Site Mirroring. Análisis Remoto de Vulnerabilidades. Scanning de Máquinas de Búsqueda. Cross Site Scripting. Cross Site Request Forgery. Hacking de Modems Infinitum. Cracking de Autenticación. Creación de Diccionarios. Ataques a SSL. Limpieza y Análisis de Logs. Herramientas de Seguridad. Laboratorio.

MÓDULO 6. TÉCNICAS DE PENTESTING En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking Ético) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva. Metasploit Framework: Instalación Herramientas Base de Datos Actualización Auxiliares Exploits Payloads Meterpreter Scripts Post-Explotación Windows Linux Apple OS X Pivoteo Automatización Integración con Mapeadores Integración con Scanners Integración con Análisis de Vulnerabilidades Integración con Ingeniería Social Integración con Ataques Client Side GUI Armitage: Instalación Configuración Módulos Objetivos Tabs Scaneo Mapeo de Redes Enumeración Importación de Hosts Agregando Hosts Explotación Generación de Reportes

MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros. Descripción de un Sistema IDS. Arquitectura de un Sistema IDS. Creación de Patrones de Identificación. Uso y Configuración de un Sistema IDS. Reporteo y Análisis de Ataques. Evasión y Prueba de Sistemas IDS. Honeypots. Laboratorio.

MÓDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática, así como las asociaciones profesionales más destacadas a nivel nacional. IS2C CISSP 1. Access control systems and methodology. 2. Applications and systems development. 3. Business continuity planning. 4. Cryptography. 5. Law, investigation, and ethics. 6. Operations security. 7. Physical security. 8. Security architecture and models. 9. Security management practices. 10. Telecommunications and networking . PCI-DSS 1. Install and maintain a firewall configuration to protect cardholder data. 2. Do not use vendor-supplied defaults for system passwords and other security parameters. 3. Protect stored cardholder data. 4. Encrypt transmission of cardholder data across open, public networks. 5. Use and regularly update anti-virus software. 6. Develop and maintain secure systems and applications. 7. Restrict access to cardholder data by business need-to-know. 8. Assign a unique ID to each person with computer access. 9. Restrict physical access to cardholder data. 10. Track and monitor all access to network resources and cardholder data. 11. Regularly test security systems and processes. 12. Maintain a policy that addresses information security.

MÓDULO 9. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-the-middle. Intercepción de tráfico. Redirección DNS. Captura de shares compartidos Unix. Captura de shares compartidos Windows. Inundamiento de tráfico. Ataque fail open a switches. Ataque DoS a DHCP. Ataque a MPLS. Captura de correo electrónico. Captura de mensajería instantánea. Reseteo de conexiones. Captura de peticiones web. Monitoreo de actividad web. Protocolos inseguros. Ataque SSH MiTM. Ataque Web MiTM. Fingerprint activo y pasivo. Inyección de paquetes. Inyección de comandos. Envenenamiento CAM a switch. Protección. Laboratorio.

MÓDULO 10. REDES WIRELESS El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi 802.11, tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigación Especial efectuada por Villacorp & Asociados en el año 2012, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de última generación. Wardriving. Scanning. Antenas. Mapeo Satelital GPS. Control de fuga de señal. Ataques Evil Twin. Ataques a autenticación. Ataques en Hotspots. Bypassing de Autenticación. Sidejacking. Default account database. Análisis de Vulnerabilidades. Denial of Service. Scanning local de seguridad. Sniffing. WEP Cracking. WPA Cracking. MAC Spoofing. Detección de Intrusos. Detección de Clientes no Autorizados. Share Key Hacking. Suites de Pentesting. Extracción local de encriptación. Ataques a Clientes. Demo.

MÓDULO 11. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. Definición. Sniffing Pasivo. Sniffing Activo. Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad. Analisis del funcionamiento interno de herramientas de hacking. Identificación de dispositivos empleando características inseguras. Complemento en espionaje de Hotspots. Desencriptación de tráfico WiFi. Extensión de ataques MITM. Auditoría de tráfico offline. Herramientas de Análisis. Contramedidas. Laboratorio.

MÓDULO 12. INGENIERÍA SOCIAL En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de pruebas, como Spear Phishing, Clonación de sitios web autenticados y Applets maliciosos. Definición. Investigación. Métodos de ingeniería social. Personificación. Figuras de autoridad. On-Line. Phishing. Ingenieria social inversa. Ataques en México. Contramedidas: definición de políticas. Laboratorio.

MÓDULO 13. MALWARE Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones. Definición de virus. Definición de gusano. Troyanos. Rootkits. Vectores de infiltración. Mecanismos de propagación. Virus vbscript, .exe, macros. Binders. Polimorfismo.

MÓDULO 14. ÉTICA Y LEGALIDAD Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el mundo, con enfoque particular en las más recientes legislaciones mexicanas. Hacking Ético y Pentesting. Acuerdos de confidencialidad. Leyes Internacionales. Leyes en México. Monitoreo legal de usuarios (email, web). Respuesta Legal en Delitos Informáticos. Contraataques.

CERTIFICACIÓN CISSP Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos.

Ing. Javier Villanueva Coronado. Diplomado en Administración de Información, ITESM. Microsoft Certified Systems Engineer. Microsoft Certified Professional. Ingeniero en Electrónica, UAM. Especialista en TSCM (Technical Surveillance Counter Measures), Hacking Profesional y alta seguridad informática desde hace quince años. Asesora a altos funcionarios de Gobierno, directores de empresas privadas y autoridades de justicia en la implementación de programas para combatir el espionaje electrónico e informático. Posee las certificaciones internacionales MCSE (microsoft certified systems engineer) y MCP (microsoft certified professional). Ha impartido los cursos "Professional Hacking & Securing" y "Principios de Contraespionaje Electrónico" a destacadas empresas en el sector público y privado a nivel nacional. Durante cinco años se desempeñó como administrador de sistemas en una Institución Financiera, y tres años como Instructor de alto nivel en los principales centros de adiestramiento autorizados por Microsoft a nivel nacional. Está certificado en tecnologías de sistemas operativos, redes, bases de datos, firewalls y web. Es miembro de la High Technology Crime Investigation Association, el Computer Security Institute y de la American Society for Training and Development. Es Ingeniero en Electrónica, con especialidad en sistemas digitales y computadoras, de la Universidad Autónoma Metropolitana. Es Autor del único Blog en México especializado en Contraespionaje y Hacking Profesional, publicado en: http://blog.villacorp.com

Maximice su Inversión en Adiestramiento

Incremente al máximo el ROI de su inversión. Nuestros Cursos son los únicos del mercado en incluir actualizaciones post-evento totalmente gratis. Mantengase a la vanguardia en seguridad, aún después de concluir su adiestramiento!* Duración: 5 días (35 Horas). Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red. SekBASE©: Incluye Suscripción al Servicio Informativo Security Expert Knowledge Base© Requisitos: Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido. * Aplican condiciones.

SekBASE© Security Expert Knowledge Base©

SekBASE© Security Expert Knowledge Base© es un Servicio Informativo único en su clase. Creado en exclusiva por Villacorp & Asociados hace diez años, para ayudar a nuestros Clientes a estar a la Vanguardia en Noticias, Técnicas y Herramientas de Hacking Profesional. BENEFICIOS Este es un servicio único en México, disponible sólo para una comunidad Élite de Expertos en Seguridad, lo que le brinda una Ventaja Estratégica definitiva sobre otros Profesionistas y Hackers Éticos.

ÚNICO CURSO EN MÉXICO CON MEMBRESÍA GRATUITA*

Acelera su Crecimiento Profesional, mejorando sus oportunidades o permanencia de Empleo. SUSCRIPCIÓN Obtener este Servicio es muy fácil. Sólo requiere asistir a nuestro Curso Master Hacking: Security Expert©, o asesorarse con nuestros expertos en Servicios de Consultoría. * Aplican condiciones

http://blog.villacorp.com

Artículos Originales y Exclusivos de Hacking Profesional. Visítenos en su Dispositivo Móvil.

http://www.villacorp.com/blog/feed

INFORMES: Lic. Fabiola Ferreira Tel. Matriz Gdl (33) 3619 4709 Tel. Oficina D.F. 044 (55) 2893 4953 [email protected] http://www.villacorp.com