Temario
PRESENTACIÓN:
El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de "pentester". A la actividad que realizan se le conoce como "hacking ético" o pruebas de penetración.
Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación. Es aquí donde interviene el trabajo de un "hacker ético", ya que su labor es buscar vulnerabilidades en los sistemas de la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.
Las "pruebas de penetración", consisten en descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de riesgo y peligrosidad y recomendar las soluciones más apropiadas para cada una de ellas. Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar la información confidencial y/o secreta conseguida.
OBJETIVOS:
Entregar a los participantes las herramientas, Tips and Tricks, metodologías, comportamientos, formas de actuación y pensamiento de los Hackers, en especial de aquellos que dentro de este maravilloso mundo del conocimiento cruzan la línea delgada de la Legalidad/Ilegalidad, denominados Crackers o en su defecto los que se encuentran en el nivel más bajo los Lammers, Script Kiddies o piratas informáticos.
Se realizaran Labs en entornos controlados, que permitan emular entornos reales en situaciones reales, visualizando la actuación de un atacante en plataformas informáticas dentro del supuesto de un entorno seguro, entregando como producto final una síntesis a los participantes que permitan retroalimentar su conocimiento y crear conciencia que lo único seguro es que no hay nada seguro, solo se mitiga el riesgo.
COMPETENCIAS:
Crear conciencia de Seguridad en las Organizaciones. Conocer y emular la actitud y comportamiento de un atacante informático (Cracker) con el objetivo de asegurar sus sistemas. Conocer los Fundamentos del Hacking Ético. Conocer diversas herramientas y técnicas de Intrusión. Realizar Pen Test. Realizar Análisis de Vulnerabilidades Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos de ataques. Preparación inicial para adelantar el proceso de certificación en Etichal Hacking. Conocer las diversas amenazas y vectores de ataque aplicadas por un atacante.
DIRIGIDO A:
Especialistas de Seguridad Informática. Auditores de Seguridad. Oficiales de Seguridad. Asesores y Consultores de TIC. Administradores de red u operadores de sistemas. Profesionales de Ingeniería de Sistemas. Auditores de Sistemas e Informática. Personas entusiastas interesados en la Seguridad Informática. Gerentes de Tecnología de la Información. Administradores de centros de Informática.
TEMARIO:
MODULO I INTRODUCCIÓN AL HACKING ÉTICO
MODULO II DETERMINANDO UN TARGET (objetivo)
MODULO III ENUMERACIÓN
MODULO IV ESCANEO DEL OBJETIVO
MODULO VI INTERCEPTANDO TRAFICO DE RED
MODULO VII SPOOFING
MODULO VIII BRUTE FORCING
MODULO IX ESCANEO DE VULNERABILIDADES
MODULO XI HACKING WIRELESS