You are on page 1of 3

Guadalajara

Este curso está enfocado a Consultores,


Administradores de red, Operadores de sistemas
y en general, cualquier persona interesada en
conocer los métodos más avanzados de hacking
profesional & seguridad para tecnologías de red.

En forma totalmente neutral a la plataforma, las


técnicas que aprenderá resultarán de gran
CURSO utilidad para efectuar análisis avanzados sobre
cualquier tipo de plataforma como Windows, Unix,
PROFESSIONAL HACKING & SECURING Novell, Apple, etc.
WINDOWS/NETWORKING

WINDOWS

Módulo 1. Introducción
El estudiante comprenderá los riesgos reales de Módulo 4. System Hacking
ataque que existen para una empresa o El alumno conocerá la metodología, técnicas y
individuo, los niveles en los que se clasifica un herramientas más poderosas para atacar la
hacker de acuerdo a sus habilidades, así como arquitectura de seguridad en Windows,
las estadísticas mundiales sobre este fenómeno. enfocándose en los componentes críticos como
- Clasificación de Hackers los servicios de red, vulnerabilidades en el
- Análisis del Método Hacker software y hardware. El procedimiento que sigue
- Fingerprinting un hacker para escalar el ataque inicial para
- Herramientas obtener el control sobre todos los sistemas
informáticos de una empresa.
Módulo 2. Scanning - Adivinación Remota de Contraseñas
El alumno conocerá las técnicas más poderosas - Eavesdropping
de scanning activo TCP/UPD, pasivo, icmp y - Denial of service
wardialing. - Buffer Overflows
- Scanning - Escalamiento de Privilegios
- Tipos de Scanning - Cracking de Contraseñas
- Modos de Scanning - Kestroke Loggers
- Herramientas - Sniffers
- Laboratorio - Control Remoto y Backdoors
- Redireccionamiento de Puertos
Módulo 3. Enumeración - Encubrimiento de Rastros
El alumno se familiarizará con los métodos para - Ocultamiento de Archivos
extraer información sensible en configuraciones - Laboratorio
comunes de servicios en la red, cómo son
aprovechados por un hacker y la forma de
mitigar el riesgo de exposición. Módulo 5. Bases de Datos SQL Server
- Servicios Vulnerables El participante conocerá las vulnerabilidades que
- TCP 53 DNS existen en un sistema de bases de datos SQL
- UDP 137 Server, la forma en que son aprovechadas por un
- TCP 139 atacante, y los riesgos a la información de
- TCP 445 negocio que se hospeda en estos sistemas.
- UDP 161 - Scanning
- TCP/UDP 389 - Adquisición de Cuentas
- TCP/UDP 3268 - Cracking de Contraseñas y Encriptación
- Laboratorio - Escalamiento de Privilegios
- Ataques por Código Exploit
- Inyección SQL
- Caso de Estudio
- Medidas de Protección
- Laboratorio
Módulo 6. Web Hacking
El estudiante entenderá la importancia de
identificar los puntos de ataque en un sistema NETWORKING
web, antes de que sean explotados por un Módulo 1. TCP/IP
hacker. Conocerá el papel, riesgos y Conocerá las características avanzadas de la
herramientas disponibles para evaluar los familia de protocolos TCP/IP que son empleadas
principales componentes de la arquitectura en en forma maliciosa para atacar la seguridad
una aplicación de internet, con énfasis en sitios empresarial.
web de comercio electrónico. - IP
- Inspección del Site - TCP
- Análisis Remoto de Vulnerabilidades - UDP
- Ataque por Exploits - ARP
- Cracking de Autenticación - ICMP
- Ataques a SSL - DNS
- Limpieza de Logs - FTP
- Intercepción de Peticiones Web - TFTP
- Captura y Manipulación de Sesiones - Laboratorio
- Herramientas de Seguridad
- Laboratorio Módulo 2. Redes compartidas y
switcheadas
Módulo 7. Ataques a Windows 2003/XP Se familiarizará con técnicas básicas y
El participante conocerá los principales cambios avanzadas de hacking como scanning activo y
en el modelo de seguridad en Windows 2003 pasivo, fingerprinting por tcp, udp e icmp.
desde el punto de vista de un hacker, las formas Rastreo avanzado de rutas. Ataques por
de evadirlos; así como las principales diccionario y fuerza bruta sobre servicios de red.
vulnerabilidades en plataformas web ASP.NET y IP & MAC spoofing, packet creation, sniffing,
el nuevo SP2 de Windows XP. manipulation, bouncing, file stealing y ataques
- Nuevos esquemas de seguridad. man-in-the-middle.
- Código exploit para Windows 2003. - Introducción
- Vulnerabilidades en ASP.NET. - Suite Dsniff
- Vulnerabilidades en XP SP2. - Ettercap
- Firewall ICF SP2. - Taranis
Laboratorio - Protección
- Laboratorio
Módulo 8. Sistemas de Detección de
Intrusos Módulo 3. Ruteadores
El alumno será capaz de explicar la arquitectura Análisis remoto para identificar vulnerabilidades
de un sistema de detección de intrusos. Instalará en dispositivos de ruteo. Manejará las técnicas
un sensor, creará una base de datos de para analizar una intrusión y prevenir la
incidentes, y configurará la interfase web para expansión del ataque. Aprenderá cómo lograr
analizar la información. Efectuará simulaciones que su infraestructura de ruteo cumpla con las
de un ataque hacker real sobre el sistema para recomendaciones de seguridad emitidas por la
familiarizarse con la interpretación de incidentes. Agencia de Contraespionaje e Inteligencia más
Personalizará y optimizará el sistema para importante del mundo.
detectar ataques futuros. - Introducción
- Descripción de un Sistema IDS - Descubrimiento básico y avanzado
- Arquitectura de un Sistema IDS - Identificación de sistema
- Creación de Patrones de Identificación - Ataques más poderosos
- Uso y Configuración de un Sistema IDS - Análisis Forense
- Reporteo y Análisis de Ataques - Laboratorio
- Base de Datos ArachNIDS
- El Proyecto ARIS Módulo 4. Firewalls
- Evasión y Prueba de Sistemas IDS Se familiarizará con métodos altamente efectivos
- Honeypots para bloquear tráfico malicioso generado por
- Laboratorio virus o worms proveniente de Internet que puede
ocasionar caídas o fallas en la red.
- Introducción
- Identificación avanzada
- Scaneo a través del firewall
- Filtrado de paquetes
- Laboratorio

Módulo 5. Redes wireless


Comprenderá los métodos para identificar,
interceptar y evadir mecanismos nativos de
seguridad en redes WiFi 802.11.
- Footprinting
- Sniffing
- Personificación
- Ampliación
- Ataque masivo
- Demo

Duración

9 al 13 de octubre del 2006.


5 días, de 8:30 a 15:30.

Requisito
Conocimientos básicos de administración en
Windows y TCP/IP.

Inversión
$ 9, 650.00 + iva por participante.
Incluye dos manuales en español, coffee break,
reconocimiento, y dos discos compactos con
herramientas
hacking & seguridad.

CD Toolkit 2005:
Con herramientas 100% actualizadas.

Un total aproximado de 300 poderosas


herramientas de hacking ético para auditar la
seguridad de su red.

Valores Agregados

• Suscripción de 3 meses al boletín de


actualización de “Hacking & Security
Update”
• Asesoría legal en la atención a delitos
informáticos

You might also like