Nuestros cursos de Hacking de Sistemas para empresas en Madrid se adaptan a los horarios y necesidades de formación de nuestros clientes. Tenemos una gran diversidad de cursos in company cuyos programas formativos se adaptan al mercado actual. Adicionalmente, nuestros cursos de Hacking ético de sistemas para empresas pueden ser subvencionados o bonificados a través de la Fundación Tripartita.
Tecnolearning ofrece gestionar todos los trámites necesarios para conseguir las subvenciones ofrecidas por la Fundación Tripartita de forma gratuita, bien sea por la contratación de un plan de formación completo o una acción formativa puntual.
Objetivos del curso: Conocerán la metodología usada por los atacantes de redes y sistemas. Conocerán los diferentes tipos de escaneos de red y la forma de detectarlos y contrarrestarlos. Aprenderán los métodos y herramientas que se usan para explotar vulnerabilidades en sistemas y servidores y la forma de protegerse frente a ellos. Conocerán las tácticas y herramientas de Ingeniería Social utilizadas en la actualidad para aprovechar el factor humano de la seguridad. Aprenderán las metodologías y herramientas usadas en los ataques a servicios y páginas web.
Temario del curso Hacking de Sistemas – 40 horas
____________________________________________________________________________________________________
- ÉTICA Y ASPECTOS LEGALES
- Elementos de seguridad y terminología
- Los hackers maliciosos y los hackers éticos
- Perfil de habilidad de un hacker ético
- Modos de hackeo ético y pruebas de seguridad
- Delitos informáticos e implicaciones
- Asuntos legales
- Huella
- Definiendo huella
- Metodología de Recopilación de Información
- Localice el rango de red
- Herramientas de hacking
- EXPLORACIÓN
- Definición y tipos de escaneo
- Objetivos de escaneo
- Metodología y clasificación del escaneo.
- Toma de huellas dactilares del sistema operativo y toma de huellas
- actilares de pila activa
- Huella dactilar pasiva
- Servidores Proxy
- Herramientas de Hacking + Contramedidas
- ENUMERACIÓN
- ¿Qué es la enumeración?
- Sesiones nulas de NetBIOS + contramedidas
- Enumeración de NetBIOS
- Herramienta de hacking: NBTScan
- Contramedidas de enumeración SNMP
- Base de información de gestión (MIB)
- Bloqueo de la transferencia de la zona DNS de Win 2k
- Enumerar cuentas de usuario
- Enumeración de AD y contramedidas
- SISTEMAS DE HACKING
- Adivinando la contraseña del administrador
- Algoritmo de craqueo manual de contraseñas
- Contraseña automatizada de descifrar y adivinar
- Tipos de contraseña y ataques de contraseña
- Olfateando, NetBIOS DoS Attack
- LAN Manager Hash Syskey Utility
- Contraseñas de craqueo de contraseñas
- Herramienta de inicio de sesión y piratería de SMB: SMBRelay
- Escalamiento de privilegios, pulsadores de teclas
- Ocultar archivos y crear flujos de datos alternativos
- Creación y detección de ADS.
- NTFS transmite contramedidas
- Robando archivos usando documentos de Word
- Contramedidas de código de campo
- Herramientas de esteganografía y esteganografía
- Spyware Tool-Desktop Spy
- TROYANOS Y PUERTAS TRASERAS
- Lo que los creadores de troyanos buscan
- Diferentes formas en que un troyano puede entrar en un sistema.
- Indicaciones de un ataque de troyano
- Algunos troyanos famosos y puertos utilizados por ellos.
- ¿Cómo determinar qué puertos están “escuchando”?
- Diferentes troyanos encontrados en la naturaleza
- BoSniffer, Envoltorios
- Invertir los canales ocultos de shell WWW usando HTTP
- Tripwire, Visor de Procesos
- Insider-Tracks Procesos y puertos
- Verificación de archivos del sistema
- Caballo de Troya y Anti-Trojan
- Evadir Anti-Trojan / Anti-Virus
- Trojan de ingeniería inversa
- Contramedidas de puerta trasera
- SNIFFERS
- ¿Olfateando y cómo funcionan los Sniffers?
- Sniffing pasivo y activo
- Ataques del hombre en el medio
- ARP Envenenamiento y contramedidas
- Herramientas de hacking
- NEGACIÓN DEL SERVICIO
- Objetivo de DoS (Denegación de Servicio)
- Impacto y modos de ataque
- Clasificación de ataque DoS
- Herramientas de hacking
- Distribuido DoS Ataques y Características
- Modelo de gestor de agentes
- DoS Attack taxonomy & DoS Tools
- Ataques de DoS reflejados
- Herramientas para detectar ataques DoS
- Herramienta defensiva: Zombie Zapper
- Gusanos: Slammer y MyDoom.B
- INGENIERÍA SOCIAL
- ¿Qué es la ingeniería social?
- Arte de la manipulación y la debilidad humana.
- Tipos comunes de ingeniería social
- Personificación basada en humanos
- Ejemplo de ingeniería social
- Ingeniería Social Computarizada
- Ingeniería social inversa
- Policias y procedimientos
- Políticas de seguridad-lista de verificación
- SECUESTRO DE SESIÓN
- Entendiendo el secuestro de sesiones
- Spoofing vs Hijacking
- Pasos en el secuestro de sesión
- Tipos de secuestro de sesión
- TCP Concepts 3 Way Handshake
- Números de secuencia
- Herramientas de hacking
- Peligros planteados por el secuestro de sesión
- Protección contra el secuestro de sesiones
- Contramedidas: Seguridad IP
- HACKEAR SERVIDORES WEB
- ¿Cómo se comprometen los servidores web?
- Servidores web populares y amenazas de seguridad
- Apache Vulnerabilidad y ataque contra IIS
- Vulnerabilidades de desbordamiento de búfer de muestra
- ISAPI.DLL Exploit
- Código Rojo y Explotación ISAPI.DLL
- Vulnerabilidad de cruce de directorio en Unicode
- Msw 3prt IPP Vulnerabilidad
- Contramedidas de desbordamiento de búfer de IPP
- Vulnerabilidad de ruta ejecutada no especificada
- Contramedidas transversales del sistema de archivos
- Vulnerabilidad de WebDAV / ntdlll.dll
- Herramientas de Hacking, Hot Fixes y Parches
- Escáneres de vulnerabilidad
- Herramientas de red y contramedidas
- Aumento de la seguridad del servidor web
- VULNERAVILIDAD DE APLICACIONES WEB
- Configuración de aplicaciones web y hacking.
- Amenazas y contramedidas a las aplicaciones web
- Cross Site Scripting / XSS Flaws
- Fallas de inyección de SQL
- Cookie / sesión de envenenamiento
- Parámetro / Forma Tampering + Desbordamiento de búfer
- Recorrido de directorios / navegación forzada
- Intercepción criptográfica
- Manipulación del registro + Intercepción de mensajes de error
- Ofuscación de ataque + exploits de plataforma
- Explotaciones de Internet Explorer + Ataques de protocolo DMZ
- Explotaciones de gestión de seguridad
- Ataques de servicios web + ataques de día cero
- Ataques de acceso a la red + fragmentación TCP
- Técnicas de descifrado de contraseñas basadas en la web
- Autenticación-definición y mecanismos
- Autenticación HTTP, Básica y Digest
- Negociar la autenticación
- Autenticación basada en formularios de certificado
- Autenticación de pasaportes de Microsoft
- ¿Qué es una contraseña Cracker?
- Modus operandi de un atacante
- Ataques-Clasificación
- Adivinanzas de contraseña y crackers de contraseña disponibles
- INYECCIÓN SQL
- Atacando servidores SQL
- Servicio de resolución de SQL Server (SSRS)
- Sondeo Osql-L y escaneo de puertos
- Oler, fuerza bruta
- Herramientas para pruebas de penetración de SQL Server
- Errores OLE DB y ataque de validación de entrada
- Login Adivinando e Inserción
- Apagando el servidor SQL
- Procedimientos almacenados extendidos
- Conversaciones del servidor SQL
- Medidas preventivas
- HACKEAR REDES INHALÁMBRICAS
- Detectar una red inalámbrica
- Ventajas y desventajas de la tecnología inalámbrica
- Antenas, SSIDs, Herramientas WEP
- Posicionamiento de Puntos de Acceso + Puntos de Acceso Pícaros
- ¿Qué es la privacidad equivalente inalámbrica (WEP)?
- MAC Sniffing y AP Spoofing
- Herramientas para detectar la falsificación de direcciones MAC:
- Ataques de denegación de servicio
- DoS Attack Tool: FATAjack
- Ataque del hombre en el medio (MITM)
- Herramientas de escaneo, herramientas de rastreo, herramientas
- Multiusos
- Herramienta de auditoría: bsd-airtool
- Sistema de intrusión de detección inalámbrica WIDZ
- Asegurando redes inalámbricas
- Radio: se utiliza como capa adicional en la seguridad
- Máxima seguridad: agregar VPN a LAN inalámbrica
- VIRUS Y GUSANOS
- Características y síntomas del virus
- ¿En qué se diferencia un gusano de un virus?
- Indicaciones de un ataque de virus
- Historial de virus y daños
- Efecto del virus en los negocios
- Métodos de acceso de un virus y modo de virus
- Ciclo de vida de un virus
- Virus / gusano encontrado en la naturaleza
- Escribiendo un programa de virus simple
- Kits de construcción de virus + Scripts de creación de virus
- Métodos de detección de virus y respuesta a incidentes
- Software antivirus, antivirus y analizadores de virus.
- SEGURIDAD FÍSICA
- Estadísticas de seguridad e incidentes de infracciones físicas.
- Entendiendo la seguridad física
- ¿Quién es responsable de la seguridad física?
- Factores que afectan la seguridad física
- Lista de verificación de seguridad física
- Lock Picking y técnicas de espionaje
- HACKEAR LINUX
- Fundamentos de Linux y vulnerabilidades de Linux
- Cómo aplicar parches a programas vulnerables.
- Cracking de contraseñas en Linux
- Módulos de kernel cargable de Linux
- Rootkits de Linux + contramedidas de rootkits
- Seguridad de Linux y herramientas de prueba
- Sistema avanzado de detección de intrusiones (AIDE)
- Herramientas de cifrado de Linux, registro y monitores de tráfico.
- Herramienta de auditoría de seguridad de Linux (LSAT)
- Contramedidas de seguridad de Linux
- DS, FIREWALLS Y HONEYPOTS
- Sistemas y herramientas de detección de intrusos
- Maneras de detectar la intrusión
- Pasos a realizar después de que un IDS detecte una intrusión
- Evadir los sistemas y herramientas de IDS para evadir los IDS
- Firewall de identificación y Firewalking
- Banner que agarra y rompe firewalls
- DESBORDAMIENTOS DEL BÚFER
- Importancia de la vulnerabilidad de desbordamiento de búfer
- ¿Por qué son vulnerables los programas / aplicaciones?
- Razones para los ataques de desbordamiento de búfer
- Explotaciones de desbordamiento de búfer de escritura
- Entendiendo la implementación de la pila
- Pila basada en desbordamiento de búfer + Shellcode
- Desbordamiento de búfer basado en montón
- ¿Cómo detectar desbordamientos de búfer en un programa?
- Atacando un programa real.
- Contramedidas
- CRIPTOGRAFÍA
- Criptografía de clave pública y cifrado de trabajo
- Firma digital y certificado
- Ataques RSA y RSA
- MD5, SHA, SSL, RC5, SSH
- Acceso de Gobierno a Llaves (GAK)
- PGP (bastante buena privacidad)
- Metodologías de desciframiento de códigos
- Ataques de criptografía
- METODOLOGÍAS DE ENSAYOS DE PENETRACIÓN
- Prueba de penetración vs. prueba de vulnerabilidad
- Confianza en listas de verificación y plantillas
- Fases de las pruebas de penetración y herramientas de prueba
- Reconocimiento pasivo y mejores prácticas
- Evaluación de seguridad vs. auditoría de seguridad
- Evaluación de vulnerabilidad vs. Pruebas de penetración
- Hágalo usted mismo Pruebas y firmas profesionales
- Contratos y seguros de nivel de servicio de Pen-Test
- Prueba de caja negra, caja blanca y caja gris
- Pruebas de penetración manuales y automatizadas.
- Evaluando diferentes tipos de herramientas de prueba de pluma
- Auditoria de activos, arbol de fallas y arboles de ataque
- Dispositivo, servidor web, inventario perimetral de firewall
- Inventario del equilibrador de carga
- Cortafuegos de zona desmilitarizada
- Conmutador de red de conmutador interno
- Aplicación y servidor de base de datos de inventario
- Controlador de nombres y servidor de nombres de dominio
- Seguridad Física, Enrutadores ISP
- Amenaza de tráfico de red legítima
- Tráfico de red y amenazas en el proceso de ejecución
- Pérdida de información confidencial e impacto comercial
- Dependencias antes y después de la prueba
- Gestión de fallos y documentación de prueba