cybersecurity and ethical hacking (ceh) · 1.- introducción al ethical hacking • conceptos...

6
CYBERSECURITY AND ETHICAL HACKING (CEH)

Upload: others

Post on 15-Mar-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

CYBERSECURITY AND ETHICAL HACKING

(CEH)

Page 2: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

Dirigido a:

Este curso está orientado a todo aquel que quiere iniciar en la ciber seguridad de forma profesional y obtener un reconocimiento con valor curricular. Al ser el primer paso de una capacitación, YA INCLUYE un propedéutico para iniciar en los sistemas Linux y el manejo de la shell.

Campo laboral:

Al cubrir con la totalidad de los módulos, los alumnos podrán ejercer como analistas de riesgos informáticos, así como en la detección de intrusos en redes corporativas.

Doble reconocimiento curricular

El primero por parte de la Secretaría de Estado de México STPS, se puede consultar el registro bajo el RFC CID1107146P8 http://agentes.stps.gob.mx:141/Buscador/BuscadorAgente.aspx

El segundo por parte del American Council For Cybersecurity And Computer Forensic © ACCCF 2019.

¿Qué nos distingue de otros cursos?

Muchos dicen capacitar a policías, pero pocos lo podemos demostrar. Conoce las policías desde México hasta Argentina han tomado la certificación con Duriva:

http://www.pgjebcs.gob.mx/noticias/2017/01/31/inician-pgje-curso-en-computo-forense-para-peritos-y-agentes-de-investigacion/

http://policia.chaco.gov.ar/index.php/ecmPagesView/view/id/12349

DuraciónEl curso comprende 24 horas de clases.

Page 3: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

Requerimientos MÍNIMOS de equipo de cómputo:

➡ 80 Gb de espacio en disco duro➡ 4 GB en RAM➡ Procesador Intel i3 o equivalente en AMD.

Sabemos que no todos parten del mismo punto, por ello se desarrolló un curso propedéutico de 8 horas para que todos los participantes saquen el máximo provecho del

curso.

Page 4: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

TEMARIO:

Propedéutico(Todos los temas son vistos desde 0)

1.- Maquinas virtuales

• Manejo de VMware Workstation/Fusion• Reglas de red NAT/Bridge/Host Only• Conversión de archivos OVA• Manejo de recursos virtuales físicos/lógicos• Solución de principales problemas de red

2.- Linux

• Manejo de Shell• Comandos básicos• Creación de scripts en Shell• Permisos de usuarios y grupos

3.- Redes

Direcciones IP locales y remotasProtocolos UDP TCP y HTTP

4.- Wireshark

• Recolección de información y Sniffer• Análisis de paquetes y filtrado de datos• Capturando contraseñas y sesiones

5.- Nmap

• Instalando Nmap & Conceptos Fundamentales

• Sacando el MÁXIMO de Nmap usando su Motor de Scripts (NSE)

• Realizando un pentest con Nmap (Recopilación, Enumeración, Análisis, Explotación, Documentación)

• Construyendo Nuestros Propios Scripts y más…

6.- Anonimato

• Uso de VPN`s vs proxy• DeepWeb y al red onion• DarkWeb

8.- Metasploit

• Introducción a la linea de comandos de Metasploit

• Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)

Page 5: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

TEMARIO:

1.- Introducción al Ethical Hacking• Conceptos básicos de seguridad informática• Cómo ofrecer servicios de Hacking Ético• Metodología usada por Duriva para realizar un

Pentesting

2.- Recolección de información y reconocimiento• Reconociendo nuestro objetivo• Técnicas de enumeración pasiva• Hacking con buscadores• Inteligencia de fuentes abiertas (OSINT)• Registro de DNS, Whois, Hosting, etc…• Búsqueda inversa de imágenes• Extracción y análisis de metadatos• Técnicas de Ingeniería Social para recolección

3.- Enumeración• Técnicas de enumeración activa• Escaneo de puertos, servicios, SO• Identificación de usuarios• Escaneo y detección de vulnerabilidades

4.- Gestores de contenidos• Análisis y detección de gestores como Joomla/

Wordpres/Drupal• Explotación automatizada de vulernabilidades• Uso de explots dirigidos a gestores de contenidos• Ataques dos/ddos y desgaste de ancho de banda• Mitigación de los ataques

5.- Metasploit y Armitage• Etapas de un Pentesting y las herramientas para

realizarlas incluidas en Metasploit.• Armitage en la automatización de ataques• Ataques colaborativos desde interfaz gráfica• Descargando explots y configuración dentro de

Armitage

7.- Redes WiFi• Tipos de cifrados• Ataques a WEP/WPA/WPA2• Handshake y WPS• Rougue AP

8.- Vectores de ataques• Ataques de fuerza bruta con y sin

diccionarios• Robo de sesión mediante cookies• SQL Inyeccion• Denegación de servicio distribuido• Cpanel y Plesk como gestores de hosting• Phishing

9.- SET• Configuración de SET en la red local• SET desde un servidor remoto• Clonación de sitios web• Configuración de scripts básicos• Redireccionar todo el tráfico a nuestro

servidor local/remoto• Portales cuativos• Vishing

Page 6: CYBERSECURITY AND ETHICAL HACKING (CEH) · 1.- Introducción al Ethical Hacking • Conceptos básicos de seguridad informática • Cómo ofrecer servicios de Hacking Ético •

Al finalizar los módulos, los participantes recibirán un diploma

con valor curricular y reciben un código para aplicar el examen de certificación.