Formación : Hacking y seguridad, nivel 1

Hacking y seguridad, nivel 1

Descargar en formato pdf Compartir este curso por correo electrónico 2


Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.


Abierta
In-company
A medida

Curso práctico presencial o en clase a distancia

Ref. HAC
Precio : 2470 € I.E.
  5d - 35h00




Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.

Objetivos pedagógicos
Una vez finalizada la formación, el participante podrá:
  • Comprender las técnicas de los piratas informáticos y poder contrarrestar sus ataques
  • Medir el nivel de seguridad de su Sistema de Información
  • Realizar una prueba de intrusión
  • Definir el impacto y el alcance de una vulnerabilidad

Público afectado
Responsables y arquitectos de seguridad. Técnicos y administradores de sistemas y redes.

Requisitos previos
Buenos conocimientos sobre seguridad SI, redes, sistemas (en particular Linux) y programación. O conocimientos equivalentes a los del curso «Seguridad de sistemas y redes, nivel 1» (ref. FRW).

Programa de la formación

Hacking y seguridad

  • Formas de ataques, modos de operar, actores, problemas.
  • Auditorías y pruebas de intrusión, lugar en un SGSI.

Interceptar, analizar, inyectar en la red

  • Anatomía de un paquete, tcpdump, Wireshark y tshark.
  • Secuestro e interceptación de comunicaciones (ataque de intermediario, ataques de VLAN, señuelos).
  • Paquetes: Interceptación, lectura/análisis a partir de un pcap, extracción de datos útiles, representaciones gráficas.
  • Scapy: arquitectura, capacidades, utilización.
Trabajo práctico
Escuchar la red con programas interceptores (sniffers). Construir un miniinterceptor de paquetes en C. Utilizar scapy (línea de comandos, script de python): inyecciones, interceptación, lectura de pcap, escaneo, DoS y MitM.

Reconocimiento, escaneo y enumeración

  • Recogida de información, lectura en caliente, explotación de la red oscura e ingeniería social.
  • Reconocimiento de servicios, sistemas, topologías y arquitecturas.
  • Tipos de escaneos, detección de filtros, firewalking y fuzzing.
  • El camuflaje por suplantación y rebote, la identificación de rutas con traceroute y enrutamiento de origen.
  • Evasión de IDS e IPS: fragmentaciones, canales encubiertos.
  • Nmap: escaneo y exportación de resultados, opciones.
  • Otros escáneres: Nessus y OpenVAS.
Trabajo práctico
Uso de la herramienta nmap, escritura de un script NSE en LUA. Detección del filtrado.

Ataques a la web

  • OWASP: organización, capítulos, Top10, manuales y herramientas.
  • Descubrimiento de infraestructuras y tecnologías asociadas, puntos fuertes y débiles.
  • En el cliente: clickjacking (secuestro de clic), CSRF, robo de cookies, XSS y componentes (flash, java). Nuevos vectores.
  • En el servidor: autenticación, robo de sesión, inyecciones (SQL, LDAP, archivos y comandos).
  • Inclusión de archivos locales y remotos, ataques y vectores criptográficos.
  • Evasión y elusión de protecciones: ejemplo de las técnicas de elusión de WAF.
  • Herramientas Burp Suite, ZAP, Sqlmap y BeEF.
Trabajo práctico
Implementación de diferentes ataques web en condiciones reales en el servidor y el cliente.

Ataques de aplicación y posexplotación

  • Ataque a las autentificaciones de Microsoft, PassTheHash.
  • De C a ensamblador y a código máquina. Shellcodes.
  • Codificación de shellcodes y eliminación de NULL bytes.
  • Rootkits. Explotación de procesos: Desbordamiento de búfer, programación orientada al retorno (ROP) y referencias colgantes.
  • Protecciones y soluciones: Bandera GS, ASLR, PIE, RELRO, Safe SEH y DEP. Shellcodes con direcciones codificadas/LSD.
  • Metasploit: arquitectura, funcionalidades, interfaces, espacios de trabajo, escritura de programas intrusos (exploits) y generación de shellcodes.
Trabajo práctico
Metasploit: explotación y utilización de la base de datos. Msfvenom: generación de Shellcodes y captura de archivos. Desbordamiento de búfer en Windows o Linux y explotación con shellcode Meterpreter.


Fechas y lugares
Selecciona tu ubicación u opta por la clase remota y luego elige tu fecha.
Clase a distancia