Este documento describe un taller de 35 horas sobre hacking ético y seguridad de la información dividido en 11 módulos. El taller enseña técnicas avanzadas de hacking para que los participantes aprendan cómo piensan los hackers y así puedan mejorar la seguridad de sus empresas. Los módulos cubren temas como investigación digital, escaneo de redes, hacking de sistemas, hacking web, pentesting y detección de intrusos.
1. TALLER MASTER HACKING SECURITY EXPERT V9
Duracion 35 horas en 5 Dias
Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades
de protección,que les permita sobrevivir en un mundo cada vez más competitivo.
¿Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando?
Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque
totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a
las Empresas más importantes del sector público y privado.
Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel
Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de
Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información.
Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección
de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente
prácticos.*
TEMARIO
MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES.
En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos
Personales en Posesión de los Particulares, así como de su Reglamento.
Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información.
Introducción
Antecedentes
Estándares y Best Practices
Objetivos
Beneficios
Seguridad Técnica
Seguridad Administrativa
Seguridad Física
Capacitación
Servicios en Apoyo a la Ley
Actualización
Certificación
MÓDULO 2. INVESTIGACIÓN
Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles
en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología
paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda
cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet.
Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de
comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de
actividad maliciosa como virus, spam, troyanos y spyware.
Introducción.
Clasificación de Hackers.
Metodología de un Ataque.
Footprinting.
Investigación de Personas.
Investigación de Infraestructura.
Herramientas en Línea.
Rastreo Gráfico.
Mapeo Geográfico.
Rastreo de Correos Entrantes.
2. Rastreo de Correos Salientes.
Identificación Remota de IP interna.
Laboratorio.
MÓDULO 3. SCANNING
Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP,
icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y
use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este
importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del
mundo, y a efectuar el "Hardening" de servicios de red.
Tipos de scanning.
Activo TCP, UDP.
Activo Asíncrono.
Pasivo TCP.
Activo ICMP.
Activo SMB.
WarDialing.
TCP Handshake.
Modos de Scanning.
Control de Puertos.
Análisis de Vulnerabilidades.
Herramientas.
Laboratorio.
MÓDULO 4. SYSTEM HACKING
Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos
como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el
ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la
robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa.
Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se
usan para complementar Pruebas de Infiltración desde Internet.
Búsqueda Remota de Contraseñas.
Ataques por Diccionario y Fuerza Bruta.
Auditoría y Cracking de Recursos Compartidos.
Protocolos de Autenticación.
Ataques a LanMan.
Ataques a NTLM.
Extracción Local de Hashes.
USB Hacking.
Cracking de Autenticación.
Autenticación Directa con Hashes.
Intercepción Directa de Hashes.
Ataque Man in the Middle.
Ataques a Kerberos.
Escalamiento de Privilegios.
Evasión de Políticas de Grupo.
Captura de Información por Software.
Monitoreo de Actividad.
Captura de Información por Hardware.
Expansión del Ataque.
Encubrimiento de Rastros.
Limpieza de Logs.
Ocultamiento de Archivos.
Identificacion y Deshabilitación de Auditoría.
Laboratorio.
MÓDULO 5. WEB HACKING
3. Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este
módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente
malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y
configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para
montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad.
Fingerprinting.
Inspección de Site.
Inspección Avanzada.
Site Mirroring.
Análisis Remoto de Vulnerabilidades.
Scanning de Máquinas de Búsqueda.
Cross Site Scripting.
Cross Site Request Forgery.
Hacking de Modems Infinitum.
Cracking de Autenticación.
Creación de Diccionarios.
Ataques a SSL.
Limpieza y Análisis de Logs.
Herramientas de Seguridad.
Laboratorio.
MÓDULO 6. TÉCNICAS DE PENTESTING
En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking
etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará
múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva.
Metasploit Framework:
Instalación
Herramientas
Base de Datos
Actualización
Auxiliares
Exploits
Payloads
Meterpreter
Scripts
Post-Explotación
Windows
Linux
Apple OS X
Pivoteo
Automatización
Integración con Mapeadores
Integración con Scanners
Integración con Análisis de Vulnerabilidades
Integración con Ingeniería Social
Integración con Ataques Client Side
GUI Armitage:
Instalación
Configuración
Módulos
Objetivos
Tabs
Scaneo
Mapeo de Redes
Enumeración
Importación de Hosts
Agregando Hosts
Explotación
4. Generación de Reportes
MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT
El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos
en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente
funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y
reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la
interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros.
Descripción de un Sistema IDS.
Arquitectura de un Sistema IDS.
Creación de Patrones de Identificación.
Uso y Configuración de un Sistema IDS.
Reporteo y Análisis de Ataques.
Evasión y Prueba de Sistemas IDS.
Honeypots.
Laboratorio.
MÓDULO 8. CERTIFICACIONES INTERNACIONALES
Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática,
así como las asociaciones profesionales más destacadas a nivel nacional.
IS2C CISSP
Access control systems and methodology.
Applications and systems development.
Business continuity planning.
Cryptography.
Law, investigation, and ethics.
Operations security.
Physical security.
Security architecture and models.
Security management practices.
Telecommunications and networking .
PCI-DSS
Install and maintain a firewall configuration to protect cardholder data.
Do not use vendor-supplied defaults for system passwords and other security parameters.
Protect stored cardholder data.
Encrypt transmission of cardholder data across open, public networks.
Use and regularly update anti-virus software.
Develop and maintain secure systems and applications.
Restrict access to cardholder data by business need-to-know.
Assign a unique ID to each person with computer access.
Restrict physical access to cardholder data.
Track and monitor all access to network resources and cardholder data.
Regularly test security systems and processes.
Maintain a policy that addresses information security
MÓDULO 9. TCP/IP
La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son
peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden
comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos
de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas
actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma
maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo.
IP: spoofing, lose source routing.
TCP: creación e inyección de paquetes.
UDP: creación e inyección de paquetes.
ARP: cache poisoning, flooding.
ICMP: fingerprint furtivo, denial of service.
5. DNS: zone transfer, spoofing, hijacking.
FTP: diccionario, sniffing, bounce, file extraction.
TFTP: transferencias.
Laboratorio.
MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS)
De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se
enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y
pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre
servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-the-
middle.
Intercepción de tráfico.
Redirección DNS.
Captura de shares compartidos Unix.
Captura de shares compartidos Windows.
Inundamiento de tráfico.
Ataque fail open a switches.
Ataque DoS a DHCP.
Ataque a MPLS.
Captura de correo electrónico.
Captura de mensajería instantánea.
Reseteo de conexiones.
Captura de peticiones web.
Monitoreo de actividad web.
Protocolos inseguros.
Ataque SSH MiTM.
Ataque Web MiTM.
Fingerprint activo y pasivo.
Inyección de paquetes.
Inyección de comandos.
Envenenamiento CAM a switch.
Protección.
Laboratorio.
MÓDULO 11 . REDES WIRELESS
El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este
módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes
WiFi 802.11 , tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los
resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e
Individuos ante ataques de última generación.
Wardriving.
Scanning.
Antenas.
Mapeo Satelital GPS.
Control de fuga de señal.
Ataques Evil Twin.
Ataques a autenticación.
Ataques en Hotspots.
Bypassing de Autenticación.
Sidejacking.
Default account database.
Análisis de Vulnerabilidades.
Denial of Service.
Scanning local de seguridad.
Sniffing.
WEP Cracking.
WPA Cracking.
MAC Spoofing.
6. Detección de Intrusos.
Detección de Clientes no Autorizados.
Share Key Hacking.
Suites de Pentesting.
Extracción local de encriptación.
Ataques a Clientes.
Demo.
MÓDULO 1 2. SNIFFERS
Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia
de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios
maliciosos.
Definición.
Sniffing Pasivo.
Sniffing Activo.
Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad.
Analisis del funcionamiento interno de herramientas de hacking.
Identificación de dispositivos empleando características inseguras.
Complemento en espionaje de Hotspots.
Desencriptación de tráfico WiFi.
Extensión de ataques MITM.
Auditoría de tráfico offline.
Herramientas de Análisis.
Contramedidas.
Laboratorio.
MÓDULO 1 3. INGENIERÍA SOCIAL
En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes
informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de
engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería
Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de
pruebas, como
Spear
Phishing, Clonación de sitios web autenticados y Applets
maliciosos.
Definición.
Investigación.
Métodos de ingeniería social.
Personificación.
Figuras de autoridad.
On-Line.
Phishing.
Ingenieria social inversa.
Ataques en México.
Contramedidas: definición de políticas.
Laboratorio.
MÓDULO 1 4. MALWARE
Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los
componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones.
Definición de virus.
Definición de gusano.
Troyanos.
Rootkits.
Vectores de infiltración.
Mecanismos de propagación.
Virus vbscript, .exe, macros.
Binders.
7. Polimorfismo.
MÓDULO 1 5. ANÁLISIS FORENSE
En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a
identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería
inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido.
Metodología práctica para investigación de delitos cibernéticos.
Kit de Respuesta Inicial.
Procesos Normales del Sistema.
Pasos en la Investigación.
Análisis de Logs.
Búsquedas de Keywords.
Archivos Importantes.
Cuentas de Usuario no Autorizadas.
Identificación de Procesos Extraños.
Revisión de Puntos de Acceso.
Trabajos Calendarizados.
Relaciones de Confianza.
Security Identifiers.
Análisis de Herramientas Hacker.
Análisis Estático.
Análisis Dinámico.
Determinación de la Identidad del Hacker.
MÓDULO 1 6. ÉTICAY LEGALIDAD
Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el
mundo, con enfoque particular en las más recientes legislaciones mexicanas.
Hacking Ético y Pentesting.
Acuerdos de confidencialidad.
Leyes Internacionales.
Leyes en México.
Monitoreo legal de usuarios (email, web).
Respuesta Legal en Delitos Informáticos.
Contraataques.
CERTIFICACIÓN CISSP
Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor
prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de
Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye
resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato
electrónico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para
instalar hasta en cuatro dispositivos.
Material Didáctico Profesional:
Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad.
USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red.
Requisitos:
Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando
mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en
forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros
(proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el
uso de grabadoras de audio o video está restringido.