Temario
PRESENTACIÒ,N:
Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo.
Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando. Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque
totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.
TEMARIO
MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES.
En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos
Personales en Posesión de los Particulares, así como de su Reglamento.
Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información.
Introducción
Antecedentes
Estándares y Best Practices
Objetivos
Beneficios
Seguridad Técnica
Seguridad Administrativa
Seguridad Física
Capacitación
Servicios en Apoyo a la Ley
Actualización
Certificación
MÓDULO 2. INVESTIGACIÓN
Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware.
Introducción.
Clasificación de Hackers.
Metodología de un Ataque.
Footprinting.
Investigación de Personas.
Investigación de Infraestructura.
Herramientas en Línea.
Rastreo Gráfico.
Mapeo Geográfico.
Rastreo de Correos Entrantes.
Rastreo de Correos Salientes.
Identificación Remota de IP interna.
Laboratorio.
MÓDULO 3. SCANNING
Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red.
Tipos de scanning.
Activo TCP, UDP.
Activo Asíncrono.
Pasivo TCP.
Activo ICMP.
Activo SMB.
WarDialing.
TCP Handshake.
Modos de Scanning.
Control de Puertos.
Análisis de Vulnerabilidades.
Herramientas.
Laboratorio.
MÓDULO 4. SYSTEM HACKING
Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet.
Búsqueda Remota de Contraseñas.
Ataques por Diccionario y Fuerza Bruta.
Auditoría y Cracking de Recursos Compartidos.
Protocolos de Autenticación.
Ataques a LanMan.
Ataques a NTLM.
Extracción Local de Hashes.
USB Hacking.
Cracking de Autenticación.
Autenticación Directa con Hashes.
Intercepción Directa de Hashes.
Ataque Man in the Middle.
Ataques a Kerberos.
Escalamiento de Privilegios.
Evasión de Políticas de Grupo.
Captura de Información por Software.
Monitoreo de Actividad.
Captura de Información por Hardware.
Expansión del Ataque.
Encubrimiento de Rastros.
Limpieza de Logs.
Ocultamiento de Archivos.
Identificacion y Deshabilitación de Auditoría.
Laboratorio.
MÓDULO 5. WEB HACKING
Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad.
Fingerprinting.
Inspección de Site.
Inspección Avanzada.
Site Mirroring.
Análisis Remoto de Vulnerabilidades.
Scanning de Máquinas de Búsqueda.
Cross Site Scripting.
Cross Site Request Forgery.
Hacking de Modems Infinitum.
Cracking de Autenticación.
Creación de Diccionarios.
Ataques a SSL.
Limpieza y Análisis de Logs.
Herramientas de Seguridad.
Laboratorio.