SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
TALLER MASTER HACKING SECURITY EXPERT V9
Duracion 35 horas en 5 Dias

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades
de protección,que les permita sobrevivir en un mundo cada vez más competitivo.

¿Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando?
Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque
totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a
las Empresas más importantes del sector público y privado.

Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel
Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de
Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información.
Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección
de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente
prácticos.*


TEMARIO

MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES.
En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos
Personales en Posesión de los Particulares, así como de su Reglamento.
Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información.
         Introducción
         Antecedentes
         Estándares y Best Practices
         Objetivos
         Beneficios
         Seguridad Técnica
         Seguridad Administrativa
         Seguridad Física
         Capacitación
         Servicios en Apoyo a la Ley
         Actualización
         Certificación

MÓDULO 2. INVESTIGACIÓN
Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles
en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología
paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda
cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet.
Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de
comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de
actividad maliciosa como virus, spam, troyanos y spyware.
         Introducción.
         Clasificación de Hackers.
         Metodología de un Ataque.
         Footprinting.
         Investigación de Personas.
         Investigación de Infraestructura.
         Herramientas en Línea.
         Rastreo Gráfico.
         Mapeo Geográfico.
         Rastreo de Correos Entrantes.
    Rastreo de Correos Salientes.
         Identificación Remota de IP interna.
         Laboratorio.

MÓDULO 3. SCANNING
Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP,
icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y
use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este
importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del
mundo, y a efectuar el "Hardening" de servicios de red.
        Tipos de scanning.
        Activo TCP, UDP.
        Activo Asíncrono.
        Pasivo TCP.
        Activo ICMP.
        Activo SMB.
        WarDialing.
        TCP Handshake.
        Modos de Scanning.
        Control de Puertos.
        Análisis de Vulnerabilidades.
        Herramientas.
        Laboratorio.

MÓDULO 4. SYSTEM HACKING
Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos
como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el
ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la
robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa.
Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se
usan para complementar Pruebas de Infiltración desde Internet.
         Búsqueda Remota de Contraseñas.
         Ataques por Diccionario y Fuerza Bruta.
         Auditoría y Cracking de Recursos Compartidos.
         Protocolos de Autenticación.
         Ataques a LanMan.
         Ataques a NTLM.
         Extracción Local de Hashes.
         USB Hacking.
         Cracking de Autenticación.
         Autenticación Directa con Hashes.
         Intercepción Directa de Hashes.
         Ataque Man in the Middle.
         Ataques a Kerberos.
         Escalamiento de Privilegios.
         Evasión de Políticas de Grupo.
         Captura de Información por Software.
         Monitoreo de Actividad.
         Captura de Información por Hardware.
         Expansión del Ataque.
         Encubrimiento de Rastros.
         Limpieza de Logs.
         Ocultamiento de Archivos.
         Identificacion y Deshabilitación de Auditoría.
         Laboratorio.

MÓDULO 5. WEB HACKING
Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este
módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente
malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y
configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para
montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad.
         Fingerprinting.
         Inspección de Site.
         Inspección Avanzada.
         Site Mirroring.
         Análisis Remoto de Vulnerabilidades.
         Scanning de Máquinas de Búsqueda.
         Cross Site Scripting.
         Cross Site Request Forgery.
         Hacking de Modems Infinitum.
         Cracking de Autenticación.
         Creación de Diccionarios.
         Ataques a SSL.
         Limpieza y Análisis de Logs.
         Herramientas de Seguridad.
         Laboratorio.

MÓDULO 6. TÉCNICAS DE PENTESTING
En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking
etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará
múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva.
         Metasploit Framework:
         Instalación
         Herramientas
         Base de Datos
         Actualización
         Auxiliares
         Exploits
         Payloads
         Meterpreter
         Scripts
         Post-Explotación
         Windows
         Linux
         Apple OS X
         Pivoteo
         Automatización
         Integración con Mapeadores
         Integración con Scanners
         Integración con Análisis de Vulnerabilidades
         Integración con Ingeniería Social
         Integración con Ataques Client Side
         GUI Armitage:
         Instalación
         Configuración
         Módulos
         Objetivos
         Tabs
         Scaneo
         Mapeo de Redes
         Enumeración
         Importación de Hosts
         Agregando Hosts
         Explotación
    Generación de Reportes

MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT
El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos
en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente
funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y
reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la
interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros.
         Descripción de un Sistema IDS.
         Arquitectura de un Sistema IDS.
         Creación de Patrones de Identificación.
         Uso y Configuración de un Sistema IDS.
         Reporteo y Análisis de Ataques.
         Evasión y Prueba de Sistemas IDS.
         Honeypots.
         Laboratorio.

MÓDULO 8. CERTIFICACIONES INTERNACIONALES
Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática,
así como las asociaciones profesionales más destacadas a nivel nacional.

IS2C CISSP
         Access control systems and methodology.
         Applications and systems development.
         Business continuity planning.
         Cryptography.
         Law, investigation, and ethics.
         Operations security.
         Physical security.
         Security architecture and models.
         Security management practices.
         Telecommunications and networking .
PCI-DSS
         Install and maintain a firewall configuration to protect cardholder data.
         Do not use vendor-supplied defaults for system passwords and other security parameters.
         Protect stored cardholder data.
         Encrypt transmission of cardholder data across open, public networks.
         Use and regularly update anti-virus software.
         Develop and maintain secure systems and applications.
         Restrict access to cardholder data by business need-to-know.
         Assign a unique ID to each person with computer access.
         Restrict physical access to cardholder data.
         Track and monitor all access to network resources and cardholder data.
         Regularly test security systems and processes.
         Maintain a policy that addresses information security

MÓDULO 9. TCP/IP
La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son
peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden
comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos
de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas
actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma
maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo.
          IP: spoofing, lose source routing.
          TCP: creación e inyección de paquetes.
          UDP: creación e inyección de paquetes.
          ARP: cache poisoning, flooding.
          ICMP: fingerprint furtivo, denial of service.
    DNS: zone transfer, spoofing, hijacking.
         FTP: diccionario, sniffing, bounce, file extraction.
         TFTP: transferencias.
         Laboratorio.

MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS)
De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se
enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y
pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre
servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-the-
middle.
          Intercepción de tráfico.
          Redirección DNS.
          Captura de shares compartidos Unix.
          Captura de shares compartidos Windows.
          Inundamiento de tráfico.
          Ataque fail open a switches.
          Ataque DoS a DHCP.
          Ataque a MPLS.
          Captura de correo electrónico.
          Captura de mensajería instantánea.
          Reseteo de conexiones.
          Captura de peticiones web.
          Monitoreo de actividad web.
          Protocolos inseguros.
          Ataque SSH MiTM.
          Ataque Web MiTM.
          Fingerprint activo y pasivo.
          Inyección de paquetes.
          Inyección de comandos.
          Envenenamiento CAM a switch.
          Protección.
          Laboratorio.

MÓDULO 11 . REDES WIRELESS
El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este
módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes
WiFi 802.11 , tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los
resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e
Individuos ante ataques de última generación.
           Wardriving.
           Scanning.
           Antenas.
           Mapeo Satelital GPS.
           Control de fuga de señal.
           Ataques Evil Twin.
           Ataques a autenticación.
           Ataques en Hotspots.
           Bypassing de Autenticación.
           Sidejacking.
           Default account database.
           Análisis de Vulnerabilidades.
           Denial of Service.
           Scanning local de seguridad.
           Sniffing.
           WEP Cracking.
           WPA Cracking.
           MAC Spoofing.
    Detección de Intrusos.
         Detección de Clientes no Autorizados.
         Share Key Hacking.
         Suites de Pentesting.
         Extracción local de encriptación.
         Ataques a Clientes.
         Demo.

MÓDULO 1 2. SNIFFERS
Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia
de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios
maliciosos.
         Definición.
         Sniffing Pasivo.
         Sniffing Activo.
         Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad.
         Analisis del funcionamiento interno de herramientas de hacking.
         Identificación de dispositivos empleando características inseguras.
         Complemento en espionaje de Hotspots.
         Desencriptación de tráfico WiFi.
         Extensión de ataques MITM.
         Auditoría de tráfico offline.
         Herramientas de Análisis.
         Contramedidas.
         Laboratorio.

MÓDULO 1 3. INGENIERÍA SOCIAL
En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes
informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de
engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería
Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de
pruebas, como
         Spear
         Phishing, Clonación de sitios web autenticados y Applets
         maliciosos.
         Definición.
         Investigación.
         Métodos de ingeniería social.
         Personificación.
         Figuras de autoridad.
         On-Line.
         Phishing.
         Ingenieria social inversa.
         Ataques en México.
         Contramedidas: definición de políticas.
         Laboratorio.

MÓDULO 1 4. MALWARE
Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los
componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones.
         Definición de virus.
         Definición de gusano.
         Troyanos.
         Rootkits.
         Vectores de infiltración.
         Mecanismos de propagación.
         Virus vbscript, .exe, macros.
         Binders.
    Polimorfismo.

MÓDULO 1 5. ANÁLISIS FORENSE
En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a
identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería
inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido.
          Metodología práctica para investigación de delitos cibernéticos.
          Kit de Respuesta Inicial.
          Procesos Normales del Sistema.
          Pasos en la Investigación.
          Análisis de Logs.
          Búsquedas de Keywords.
          Archivos Importantes.
          Cuentas de Usuario no Autorizadas.
          Identificación de Procesos Extraños.
          Revisión de Puntos de Acceso.
          Trabajos Calendarizados.
          Relaciones de Confianza.
          Security Identifiers.
          Análisis de Herramientas Hacker.
          Análisis Estático.
          Análisis Dinámico.
          Determinación de la Identidad del Hacker.

MÓDULO 1 6. ÉTICAY LEGALIDAD
Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el
mundo, con enfoque particular en las más recientes legislaciones mexicanas.
        Hacking Ético y Pentesting.
        Acuerdos de confidencialidad.
        Leyes Internacionales.
        Leyes en México.
        Monitoreo legal de usuarios (email, web).
        Respuesta Legal en Delitos Informáticos.
        Contraataques.

CERTIFICACIÓN CISSP
Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor
prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de
Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye
resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato
electrónico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para
instalar hasta en cuatro dispositivos.




Material Didáctico Profesional:
Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad.
USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red.

Requisitos:
Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando
mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en
forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros
(proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el
uso de grabadoras de audio o video está restringido.

Más contenido relacionado

La actualidad más candente

Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021Randy Varela
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebrblue6795
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenazapacifico2209
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 

La actualidad más candente (20)

Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Virus
VirusVirus
Virus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 

Destacado

Borrador pleno (25) 16 diciembre-2014 1ª parte
Borrador pleno (25) 16 diciembre-2014 1ª parteBorrador pleno (25) 16 diciembre-2014 1ª parte
Borrador pleno (25) 16 diciembre-2014 1ª parteUPyD Parla
 
Presentación feria ceibal 6 a, escuela n 92
Presentación feria ceibal 6 a, escuela n 92Presentación feria ceibal 6 a, escuela n 92
Presentación feria ceibal 6 a, escuela n 92Marta Gonzalez
 
Borrador pleno (17) 14 octubre-2014 1ª parte
Borrador pleno (17) 14 octubre-2014 1ª parteBorrador pleno (17) 14 octubre-2014 1ª parte
Borrador pleno (17) 14 octubre-2014 1ª parteUPyD Parla
 
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...Elisa Group
 
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...EWMA
 
Educacion educación
Educacion educación Educacion educación
Educacion educación Erika Vazquez
 
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...universidade de santiago de compostela
 
Borrador pleno (23) 26 noviembre-2014
Borrador pleno (23) 26 noviembre-2014Borrador pleno (23) 26 noviembre-2014
Borrador pleno (23) 26 noviembre-2014UPyD Parla
 

Destacado (20)

Borrador pleno (25) 16 diciembre-2014 1ª parte
Borrador pleno (25) 16 diciembre-2014 1ª parteBorrador pleno (25) 16 diciembre-2014 1ª parte
Borrador pleno (25) 16 diciembre-2014 1ª parte
 
tTest n1 ti 25 de agosto
tTest n1 ti 25 de agostotTest n1 ti 25 de agosto
tTest n1 ti 25 de agosto
 
D.s n° 314 2013-ef
D.s n° 314 2013-efD.s n° 314 2013-ef
D.s n° 314 2013-ef
 
Presentación feria ceibal 6 a, escuela n 92
Presentación feria ceibal 6 a, escuela n 92Presentación feria ceibal 6 a, escuela n 92
Presentación feria ceibal 6 a, escuela n 92
 
Borrador pleno (17) 14 octubre-2014 1ª parte
Borrador pleno (17) 14 octubre-2014 1ª parteBorrador pleno (17) 14 octubre-2014 1ª parte
Borrador pleno (17) 14 octubre-2014 1ª parte
 
Respuesta uim ljv_publicado
Respuesta uim ljv_publicadoRespuesta uim ljv_publicado
Respuesta uim ljv_publicado
 
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...
Informe del Estudio del Estado de la Analítica Web España 2012 de Webanalytic...
 
Poa 2013
Poa 2013Poa 2013
Poa 2013
 
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...
EWMA 2014 - EP451 THE USE OF HYDROSURGERY AS A DEBRIDEMENT METHOD IN A WOUND ...
 
Las extraexcolares
Las extraexcolaresLas extraexcolares
Las extraexcolares
 
Educacion educación
Educacion educación Educacion educación
Educacion educación
 
Practica cables
Practica cablesPractica cables
Practica cables
 
Aceite de palma
Aceite de palmaAceite de palma
Aceite de palma
 
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...
Avance para a formación en competencias. alumnos 1º de Grao Facultade de Form...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Borrador pleno (23) 26 noviembre-2014
Borrador pleno (23) 26 noviembre-2014Borrador pleno (23) 26 noviembre-2014
Borrador pleno (23) 26 noviembre-2014
 
Credo1
Credo1 Credo1
Credo1
 
Paisajes haikus(1)
Paisajes   haikus(1)Paisajes   haikus(1)
Paisajes haikus(1)
 
Ejercicio p209
Ejercicio p209Ejercicio p209
Ejercicio p209
 
Anime manga
Anime mangaAnime manga
Anime manga
 

Similar a Taller Hacking 35h

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Marco Martínez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 

Similar a Taller Hacking 35h (20)

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 

Taller Hacking 35h

  • 1. TALLER MASTER HACKING SECURITY EXPERT V9 Duracion 35 horas en 5 Dias Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo. ¿Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando? Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.* TEMARIO MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES. En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como de su Reglamento. Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información.  Introducción  Antecedentes  Estándares y Best Practices  Objetivos  Beneficios  Seguridad Técnica  Seguridad Administrativa  Seguridad Física  Capacitación  Servicios en Apoyo a la Ley  Actualización  Certificación MÓDULO 2. INVESTIGACIÓN Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware.  Introducción.  Clasificación de Hackers.  Metodología de un Ataque.  Footprinting.  Investigación de Personas.  Investigación de Infraestructura.  Herramientas en Línea.  Rastreo Gráfico.  Mapeo Geográfico.  Rastreo de Correos Entrantes.
  • 2. Rastreo de Correos Salientes.  Identificación Remota de IP interna.  Laboratorio. MÓDULO 3. SCANNING Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red.  Tipos de scanning.  Activo TCP, UDP.  Activo Asíncrono.  Pasivo TCP.  Activo ICMP.  Activo SMB.  WarDialing.  TCP Handshake.  Modos de Scanning.  Control de Puertos.  Análisis de Vulnerabilidades.  Herramientas.  Laboratorio. MÓDULO 4. SYSTEM HACKING Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet.  Búsqueda Remota de Contraseñas.  Ataques por Diccionario y Fuerza Bruta.  Auditoría y Cracking de Recursos Compartidos.  Protocolos de Autenticación.  Ataques a LanMan.  Ataques a NTLM.  Extracción Local de Hashes.  USB Hacking.  Cracking de Autenticación.  Autenticación Directa con Hashes.  Intercepción Directa de Hashes.  Ataque Man in the Middle.  Ataques a Kerberos.  Escalamiento de Privilegios.  Evasión de Políticas de Grupo.  Captura de Información por Software.  Monitoreo de Actividad.  Captura de Información por Hardware.  Expansión del Ataque.  Encubrimiento de Rastros.  Limpieza de Logs.  Ocultamiento de Archivos.  Identificacion y Deshabilitación de Auditoría.  Laboratorio. MÓDULO 5. WEB HACKING
  • 3. Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad.  Fingerprinting.  Inspección de Site.  Inspección Avanzada.  Site Mirroring.  Análisis Remoto de Vulnerabilidades.  Scanning de Máquinas de Búsqueda.  Cross Site Scripting.  Cross Site Request Forgery.  Hacking de Modems Infinitum.  Cracking de Autenticación.  Creación de Diccionarios.  Ataques a SSL.  Limpieza y Análisis de Logs.  Herramientas de Seguridad.  Laboratorio. MÓDULO 6. TÉCNICAS DE PENTESTING En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva.  Metasploit Framework:  Instalación  Herramientas  Base de Datos  Actualización  Auxiliares  Exploits  Payloads  Meterpreter  Scripts  Post-Explotación  Windows  Linux  Apple OS X  Pivoteo  Automatización  Integración con Mapeadores  Integración con Scanners  Integración con Análisis de Vulnerabilidades  Integración con Ingeniería Social  Integración con Ataques Client Side  GUI Armitage:  Instalación  Configuración  Módulos  Objetivos  Tabs  Scaneo  Mapeo de Redes  Enumeración  Importación de Hosts  Agregando Hosts  Explotación
  • 4. Generación de Reportes MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros.  Descripción de un Sistema IDS.  Arquitectura de un Sistema IDS.  Creación de Patrones de Identificación.  Uso y Configuración de un Sistema IDS.  Reporteo y Análisis de Ataques.  Evasión y Prueba de Sistemas IDS.  Honeypots.  Laboratorio. MÓDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática, así como las asociaciones profesionales más destacadas a nivel nacional. IS2C CISSP  Access control systems and methodology.  Applications and systems development.  Business continuity planning.  Cryptography.  Law, investigation, and ethics.  Operations security.  Physical security.  Security architecture and models.  Security management practices.  Telecommunications and networking . PCI-DSS  Install and maintain a firewall configuration to protect cardholder data.  Do not use vendor-supplied defaults for system passwords and other security parameters.  Protect stored cardholder data.  Encrypt transmission of cardholder data across open, public networks.  Use and regularly update anti-virus software.  Develop and maintain secure systems and applications.  Restrict access to cardholder data by business need-to-know.  Assign a unique ID to each person with computer access.  Restrict physical access to cardholder data.  Track and monitor all access to network resources and cardholder data.  Regularly test security systems and processes.  Maintain a policy that addresses information security MÓDULO 9. TCP/IP La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo.  IP: spoofing, lose source routing.  TCP: creación e inyección de paquetes.  UDP: creación e inyección de paquetes.  ARP: cache poisoning, flooding.  ICMP: fingerprint furtivo, denial of service.
  • 5. DNS: zone transfer, spoofing, hijacking.  FTP: diccionario, sniffing, bounce, file extraction.  TFTP: transferencias.  Laboratorio. MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-the- middle.  Intercepción de tráfico.  Redirección DNS.  Captura de shares compartidos Unix.  Captura de shares compartidos Windows.  Inundamiento de tráfico.  Ataque fail open a switches.  Ataque DoS a DHCP.  Ataque a MPLS.  Captura de correo electrónico.  Captura de mensajería instantánea.  Reseteo de conexiones.  Captura de peticiones web.  Monitoreo de actividad web.  Protocolos inseguros.  Ataque SSH MiTM.  Ataque Web MiTM.  Fingerprint activo y pasivo.  Inyección de paquetes.  Inyección de comandos.  Envenenamiento CAM a switch.  Protección.  Laboratorio. MÓDULO 11 . REDES WIRELESS El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi 802.11 , tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de última generación.  Wardriving.  Scanning.  Antenas.  Mapeo Satelital GPS.  Control de fuga de señal.  Ataques Evil Twin.  Ataques a autenticación.  Ataques en Hotspots.  Bypassing de Autenticación.  Sidejacking.  Default account database.  Análisis de Vulnerabilidades.  Denial of Service.  Scanning local de seguridad.  Sniffing.  WEP Cracking.  WPA Cracking.  MAC Spoofing.
  • 6. Detección de Intrusos.  Detección de Clientes no Autorizados.  Share Key Hacking.  Suites de Pentesting.  Extracción local de encriptación.  Ataques a Clientes.  Demo. MÓDULO 1 2. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos.  Definición.  Sniffing Pasivo.  Sniffing Activo.  Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad.  Analisis del funcionamiento interno de herramientas de hacking.  Identificación de dispositivos empleando características inseguras.  Complemento en espionaje de Hotspots.  Desencriptación de tráfico WiFi.  Extensión de ataques MITM.  Auditoría de tráfico offline.  Herramientas de Análisis.  Contramedidas.  Laboratorio. MÓDULO 1 3. INGENIERÍA SOCIAL En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de pruebas, como  Spear  Phishing, Clonación de sitios web autenticados y Applets  maliciosos.  Definición.  Investigación.  Métodos de ingeniería social.  Personificación.  Figuras de autoridad.  On-Line.  Phishing.  Ingenieria social inversa.  Ataques en México.  Contramedidas: definición de políticas.  Laboratorio. MÓDULO 1 4. MALWARE Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones.  Definición de virus.  Definición de gusano.  Troyanos.  Rootkits.  Vectores de infiltración.  Mecanismos de propagación.  Virus vbscript, .exe, macros.  Binders.
  • 7. Polimorfismo. MÓDULO 1 5. ANÁLISIS FORENSE En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido.  Metodología práctica para investigación de delitos cibernéticos.  Kit de Respuesta Inicial.  Procesos Normales del Sistema.  Pasos en la Investigación.  Análisis de Logs.  Búsquedas de Keywords.  Archivos Importantes.  Cuentas de Usuario no Autorizadas.  Identificación de Procesos Extraños.  Revisión de Puntos de Acceso.  Trabajos Calendarizados.  Relaciones de Confianza.  Security Identifiers.  Análisis de Herramientas Hacker.  Análisis Estático.  Análisis Dinámico.  Determinación de la Identidad del Hacker. MÓDULO 1 6. ÉTICAY LEGALIDAD Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el mundo, con enfoque particular en las más recientes legislaciones mexicanas.  Hacking Ético y Pentesting.  Acuerdos de confidencialidad.  Leyes Internacionales.  Leyes en México.  Monitoreo legal de usuarios (email, web).  Respuesta Legal en Delitos Informáticos.  Contraataques. CERTIFICACIÓN CISSP Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos. Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red. Requisitos: Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido.