El Ethical Hacking comprende la realización de evaluaciones de seguridad de la información que incluyen una serie de procesos y actividades organizadas metodológicamente con el fin de conocer el nivel de seguridad en un sistema u organización.
PRESENTACIÓN
En un mundo cada vez más digitalizado y con mayores avances de la tecnología, muchos son los riesgos que se presentan en el mundo digital, por lo tanto, se requieren profesionales idóneos que puedan satisfacer las crecientes demandas de mercado.
Es el fin del curso es poder formar usuarios con expertise técnica que puedan resolver problemas que hoy preocupan seriamente al ámbito corporativo.
El alumno incursionará en la disciplina con el objetivo de poder resolver a través de los conocimientos aprendidos distintos escenarios que se plantean diariamente y que se encuentran en constante cambio, bajo las premisas de ethical hacking.
Durante la capacitación se utilizarán herramientas de software libre para poder realizar las prácticas y se profundizará sobre las ventajas de su uso y aplicación.
Los cursos se dictan con grupos de hasta 20 alumnos. De esta manera se logra que todos los alumnos incorporen los conocimientos a través de teoría y práctica.
Una vez finalizado el curso, el alumno deberá aprobar un examen final para recibir el " Certificado de Aprobación".
OBJETIVOS
Generales
Que los participantes:
- Comprendan la metodología de hacking ético y su filosofía.
- Puedan realizar análisis y evaluaciones de seguridad en distintos escenarios.
- Sepan utilizar las herramientas necesarias para el descubrimiento de vulnerabilidades y sus alternativas opensource.
Específicos
Que los participantes:
- Identifiquen los distintos tipos de vulnerabilidades existentes.
- Puedan realizar escaneo de infraestructura.
- Aprendan los conceptos básicos sobre seguridad en redes.
- Utilicen distintas técnicas de ataques, según el desafío existente.
- Conozcan los preceptos del anonimato en los ataques.
- Ejerciten lo aprendido sobre tests de penetración.
DURACIÓN
Carga horaria: 48 hs. (16 clases de 3hs.)
DESTINATARIOS
- Profesionales de tecnología
- Técnicos en informática
- Personas que trabajan en áreas de IT
- Responsables de áreas técnicas
- Estudiantes de ingeniería
- Entusiastas de la seguridad
- Personas que desean introducirse en la temática de las evaluaciones de seguridad de la información
REQUISITOS DE LOS DESTINATARIOS PARA CURSAR
Manejo avanzado de computadoras e Internet. Conocimientos de redes informáticas.
DOCENTE
Federico Pacheco
METODOLOGÍA DE TRABAJO
Clases teóricas y prácticas, con evaluación al finalizar el curso.
- Se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares.
- Se presenta cada tema en la clase, acompañado con un módulo teórico y se realizan prácticas individuales y grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.
- Planteo de conflictos reales con el objetivo de encontrar la solución en cada caso particular.
- Actividades de refuerzo con materiales adicionales.
TEMARIO Y CRONOGRAMA DE CLASES
Introducción:
oLas evaluaciones de seguridad
oEl hacker ético
oMetodología de ataque
oEntregables
oBibliografía
Fundamentos de seguridad de la información:
oConceptos y definiciones
oFuga de información
oVulnerability research
oIngeniería social
oControl de accesos
Recopilación de información:
oMétodo de recopilación
oFootprinting
oSistema DNS
oConsultas de whois
oTraceroute
oHerramientas y sitios
Escaneo y enumeración:
oTipos de escaneo
oMétodo de escaneo
oEscaneo de puertos
oOS Fingerprinting
oBanner Grabbing
oTipos de Enumeración
oEscaneo de vulnerabilidades
oExplotación de vulnerabilidades
oHerramientas y sitios
Búsquedas online:
oFuncionamiento de los buscadores
oUso avanzado de Google y Bing
oMetabuscadores
oBuscadores específicos
Malware y Botnets:
oConceptos y categorías
oMétodos de propagación
oFormato de un ataque con malware
oMétodo de ataque de Phishing
oCibercrimen
oBotnets
oHerramientas y sitios
Criptografía:
oConceptos y elementos
oUsos de la criptografía
oTipos de algoritmos
oProtocolos de cifrado
oProtección de datos locales y en tránsito
oEsteganografía y esteganálisis
Seguridad en redes:
oTecnología, Internet y las empresas
oFirewalls
oSistemas de detecciónde intrusos (IDS)
oHoneypots
oConexiones a escritorios remotos
oRedes virtuales (VPN y VLAN)
Redes inalámbricas:
oTecnología inalámbrica
oComponentes
oAutenticación
oProtocolos de cifrado
oRequerimientos de seguridad
oTécnicas de ataque
Técnicas de ataque y análisis de tráfico:
oSniffing
oSpoofing
oHijacking
oPacket Crafting
oPoisoning
oHerramientas
Password Cracking:
oConceptos
oMétodos de ataque
oTécnicas de ataque
oHerramientas
oContramedidas
oPruebas de fortaleza
Seguridad y correo electrónico:
oConceptos
oAnálisis de encabezados
oAnonimización
oCuentas temporales
oE-mail tracking
oSPAM y filtrado
oHerramientas y sitios
Anonimidad web:
oConceptos
oProxies anónimos
oHTTP Tunneling
oSistema TOR
oServicios privados
oRecursos web
Vulnerabilidades web:
oA1: Inyección de código
oA2: Secuencia de Comandos en Sitios Cruzados (XSS)
oA3: Perdida de Autenticación y Gestión de Sesiones
oA4: Referencia Directa Insegura a Objetos
oA5: Falsificación de Petición en Sitios Cruzados (CSRF)
oA6: Configuración Defectuosa de Seguridad
oA7: Almacenamiento Criptográfico Inseguro
oA8: Falla de restricción de acceso a URL
oA9: Protección Insuficiente en la Capa de Transporte
oA10: Redirecciones y Destinos No Validados
Ingeniería Social:
oConceptos y comportamientos vulnerables
oFases de un ataque
oIngeniería social inversa
oTipos de ataque
oDumpster diving
oHerramientas y sitios
Seguridad física:
oTipos de amenazas
oComponentes de seguridad física
oSistemas de suministro
oPerímetro e interiores
oControles de acceso físico
oProtecciones en datacenters
oDetección y supresión de incendios
Ingeniería inversa y seguridad en el software:
oConceptos fundamentales
oDesensambladores
oDebuggers
oEditores de encabezados
oPatchers y loaders
oOtras heramientas
oBuffer overflow
Metodologías de Penetration Testing:
oConceptos principales
oEtapas de un Penetration Test
oHerramientas automatizadas
oUso de Maltego
oMarco legal de un test
oInformes y Entregables
oMetodologías más utilizadas
TEST DE EVALUCIÓN:
Examen dividido en teoría y práctica.
CRONOGRAMA DE CLASES:
Clase 1:
oLas evaluaciones de seguridad
oEl hacker ético.
oMetodología de ataque
oEntregables
oBibliografía
Clase 2:
- Fundamentos de seguridad de la información
oConceptos y definiciones
oFuga de información
oVulnerability research
oIngeniería social
oControl de accesos
Clase 3:
- Recopilación de información
oMétodo de recopilación
oFootprinting
oSistema DNS
oConsultas de whois
oTraceroute
oHerramientas y sitios
Clase 4:
Escaneo y enumeración
oTipos de escaneo
oMétodo de escaneo
oEscaneo de puertos
oOS Fingerprinting
oBanner Grabbing
oTipos de Enumeración
oEscaneo de vulnerabilidades
oExplotación de vulnerabilidades
oHerramientas y sitios.
oFuncionamiento de los buscadores
oUso avanzado de Google y Bing
oMetabuscadores
oBuscadores específicos
Clase 5:
oConceptos y categorías
oMétodos de propagación
oFormato de un ataque con malware
oMétodo de ataque de Phishing
oCibercrimen
oBotnets
oHerramientas y sitios
Clase 6:
oConceptos y elementos
oUsos de la criptografía
oTipos de algoritmos
oProtocolos de cifrado
oProtección de datos locales y en tránsito
oEsteganografía y esteganálisis
Clase 7:
oTecnología, Internet y las empresas
oFirewalls
oSistemas de detecciónde intrusos (IDS)
oHoneypots
oConexiones a escritorios remotos
oRedes virtuales (VPN y VLAN)
oTecnología inalámbrica
oComponentes
oAutenticación
oProtocolos de cifrado
oRequerimientos de seguridad
oTécnicas de ataque
Clase 8:
•Técnicas de ataque y análisis de tráfico
oSniffing
oSpoofing
oHijacking
oPacket Crafting
oPoisoning
oHerramientas
•Password Cracking
oConceptos
oMétodos de ataque
oTécnicas de ataque
oHerramientas
oContramedidas
oPruebas de fortaleza
Clase 9:
•Seguridad y correo electrónico
oConceptos
oAnálisis de encabezados
oAnonimización
oCuentas temporales
oE-mail tracking
oSPAM y filtrado
oHerramientas y sitios
•Anonimidad web
oConceptos
oProxies anónimos
oHTTP Tunneling
oSistema TOR
oServicios privados
oRecursos web
Clase 10:
•Vulnerabilidades web
oA1: Inyección de código
oA2: Secuencia de Comandos en Sitios Cruzados (XSS)
oA3: Perdida de Autenticación y Gestión de Sesiones
oA4: Referencia Directa Insegura a Objetos
oA5: Falsificación de Petición en Sitios Cruzados (CSRF).
oA6: Configuración Defectuosa de Seguridad
oA7: Almacenamiento Criptográfico Inseguro
oA8: Falla de restricción de acceso a URL
oA9: Protección Insuficiente en la Capa de Transporte
oA10: Redirecciones y Destinos No Validados
Clase 11:
- Práctica demostrativa de ataques.
Clase 12:
•Ingeniería Social
oConceptos y comportamientos vulnerables
oFases de un ataque
oIngeniería social inversa
oTipos de ataque
oDumpster diving
oHerramientas y sitios
•Seguridad física
oTipos de amenazas
oComponentes de seguridad física
oSistemas de suministro
oPerímetro e interiores
oControles de acceso físico
oProtecciones en datacenters
oDetección y supresión de incendios
Clase 13:
•Ingeniería inversa y seguridad en el software
oConceptos fundamentales
oDesensambladores
oDebuggers
oEditores de encabezados
oPatchers y loaders
oOtras herramientas.
oBuffer overflow
Clase 14:
•Metodologías de Penetration Testing
oConceptos principales
oEtapas de un Penetration Test
oHerramientas automatizadas
oUso de Maltego
oMarco legal de un test
oInformes y Entregables
oMetodologías más utilizadas
Clase 15:
•Laboratorio: Simulación de un Penetration Test
Clase 16:
•Evaluación final.
•Debate y devolución de resultados.
PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN
Se entrega certificado de aprobación cuando al finalizar la cursada el alumno rinda un examen para evaluar los conocimientos adquiridos que deberán aprobar con 6. Es requisito contar con el 80% de asistencia.
CURSADA
Se cursará los lunes de 9 a 12 horas.
ARANCELES
Costo:
Matrícula: $500
Pago completo: $5000
Cuotas: 2x2700