Certified Ethical Hacker

Transcription

Certified Ethical Hacker
Certified Ethical Hacker
5 Días
CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva
independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en
redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es
que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El
objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de
seguridad para convertirse en un profesional del hacking ético.
Material Incluido:
 Material digital original del proveedor
 1 voucher para presentar examen de certificación
 Instructor certificado
 Guías de estudio para presentar el examen.
Temario:
1. INTRODUCCIÓN AL HACKEO ÉTICO
1.1. Reporte actual de delito de internet:
IC3.
1.2. Reporte de investigaciones de ruptura de
datos.
1.3. Tipos de datos robados desde las
organizaciones.
1.4. Terminología esencial.
1.5. Elementos de seguridad de información.
1.6. Autenticación y no repudio.
1.7. Elementos del triángulo: Seguridad,
funcionalidad y usabilidad.
1.8. Retos en la seguridad y efectos de hacking.
1.9. ¿Quién es un hacker?, clases de hacker y
hacktivismo.
1.10. ¿Qué hace un hacker?.
1.11. Tipos de ataque sobre un sistema.
1.12. ¿Por qué ethical hacking es necesario?
1.13. Defensa en profundidad, alcance y
limitaciones de ethical hacking.
1.14. ¿Qué hace un ethical hacker?, y sus
habilidades.
1.15. Investigación de vulnerabilidades.
1.16. ¿Qué es penetration testing? Y ¿Por qué
penetration testing?
1.17. Metodología de penetration testing.
2. HUELLAS DIGITALES Y
RECONOCIMIENTO
2.1. Terminologías de footprinting.
2.2. ¿Qué es footprinting?.
2.3. Objetivos de footprinting.
2.4. Amenazas de footprinting.
2.5. Encontrando un URL de la compañía y
localizando URLs internos.
2.6. Sitios web públicos y restringidos.
2.7. Buscando información para la compañía.
2.8. Footprinting por medio de búsquedas.
2.9. Coleccionando información de ubicación.
www.executrain-qro.com
2.10.
Buscando
personas
y
obteniendo
información de servicios financieros.
2.11. Footprinting por medio de lugares de trabajo.
2.12. Monitoreando targets usando alertas.
2.13. Obteniendo información de inteligencia
competitiva.
2.14. WHOIS Lookup y extraer información de DNS.
2.15. Localizar rangos de red, traceroute y sitios
web (mirroring).
2.16. Extraer información de un sitio web desde
http://www.archive.org.
2.17. Monitoreando actualizaciones web usando
Website Watcher.
2.18. Seguimiento de comunicaciones de correo.
2.19. Footprinting usando técnicas de Google
Hacking.
2.20. ¿Qué puede hacer un hacker con Google
Hacking?
2.21. Búsqueda avanzada con operadores de
Google.
2.22. Herramienta Google Hacking, herramientas
adicionales de footprinting y contramedidas.
2.23. Footprinting Pen Testing
3. REDES Y EXPLORACIÓN
3.1. Escaneando redes y diferentes tipos de
escaneo.
3.2. Comprobando sistemas vivos ICMP Scanning.
3.3. Ping Sweep, Three-Way Handshake y TCP ags.
3.4. Hping2, Hping3 y comandos.
3.5. Técnicas de escaneo.
3.6. Escaneo: Técnicas de evasión de IDS.
3.7. Herramientas de fragmentación IP.
3.8. Herramientas de escaneo: Nmap y NetScan.
3.9. Contramedidas en Scanning.
3.10. War Dialing y por qué?
3.11. Herramientas War Dialing y contramedidas.
3.12. Fingerprinting y herramientas Banner
Grabbing y contramedidas.
3.13. Ocultar extensión de archivos y desde
páginas web.
3.14. Escaneando vulnerabilidades.
3.15. Analizadores de vulnerabilidades de red.
3.16. LANsurveyor, Network Mappers, Proxy
Servers.
3.17. Herramienta Proxier y otras herramientas.
3.18. Técnicas de HTTP Tunneling, sus necesidades,
herramientas y SSH Tunneling.
3.19. Herramienta SSL Proxy Tool y cómo ejecutar
SSL Proxy.
3.20. Herramientas Proxy, tipos de anonimizadores
y conversión de texto para evitar filtros.
3.21. Herramienta Censorship Circunvention:
Psiphon y cómo trabaja.
3.22. ¿Cómo revisar si tu sitio web es bloqueado en
china o no?
3.23. Spoong IP address y Scanning Pen Testing.
4. ENUMERACIÓN
4.1. Técnicas de enumeración, enumeración
NetBios, enumeración de cuentas, enumerar
sistemas usando password de default.
4.2. Enumeración SNMP, UNIX/Linux, LDAP, NTP,
SMTP.
4.3. Enumeración de transferencia de zona de DNS
usando nslookup.
4.4. Contramedidas para la enumeración.
5. HACKEO DEL SISTEMA
5.1. Objetivos del hackeo del sistema y su
metodología.
5.2. Password Cracking, técnicas, ataques e
identicando varias herramientas para craquear
passwords.
5.3. Autenticación Windows.
5.4. ¿Qué es LAN Manager Hash?
5.5. ¿Cómo defenderse contra Password Cracking?
5.6.
Escalar
privilegios,
herramientas
y
contramedidas.
5.7. Keyloggers, spyware y contramedidas.
5.8. Tipos de rootkits y contramedidas.
5.9. NTFS Data Stream y Estenografía.
www.executrain-qro.com
5.10. ¿Por qué cubrir el seguimiento?
herramientas.
5.11. System Hacking Penetration Testing.
Y
6. TROYANOS Y BACKDOORS
6.1. Troyanos.
6.2. Canales Overt y Covert.
6.3. Tipos de troyanos y cómo trabajan los
troyanos.
6.4. Indicaciones de ataques de troyanos.
6.5. Diferentes troyanos utilizados.
6.5. Herramienta para monitorear procesos.
6.7. Wrappers.
6.8. ¿Cómo detectar un troyano?
6.9. Construyendo un caballo de troya utilizando el
kit de construcción.
6.10. Herramientas para detectar troyanos.
6.11. Anti-troyanos.
6.12. Evitar infección de troyanos.
6.13. Escaneando drivers, servicios de Windows.
Programas, actividades de red, archivos y folders
sospechosos.
6.14. Backdoors y contramedidas.
6.15. Pen Testing para troyanos y Backdoors.
7. VIRUS Y GUSANOS
7.1. Introducción a virus.
7.2. Ciclo de vida de un virus.
7.3. Indicaciones de ataque de virus.
7.4. ¿Cómo una máquina logra infectarse de virus?.
7.5. Tipos de virus.
7.6. Worms, diferencia entre virus y worms.
7.7. Analizando worms.
7.8. ¿Qué es un sheep dip computer?.
7.9. Procedimiento para analizar malware.
7.10. Método para detectar virus.
7.11. Contramedidas para virus y worms.
7.12. Herramientas Antivirus y penetration testing
para virus
8. SNIFFERS
8.1. Intercepción legal.
8.2. ¿Cómo trabaja un snier y sus amenazas?.
8.3. Tipos de sniffers y protocolos vulnerables a
sniffing.
8.4. Analizador de protocolos de hardware.
8.5. MAC Flooding.
8.6. ¿Cómo trabaja DHCP y que es ARP?.
8.7. MAC Spoong/Duplicando.
8.9. Técnicas de DNS poisoning.
8.10. Herramienta para Sning.
8.11. Contramedidas contra Sning.
Herramienta de detección promiscuo:
PromqryUI y PromiScan.
9. INGENIERIA SOCIAL
9.1. Ingeniería social.
9.2. Fases en el ataque de la ingeniería social.
9.3. Tipos de ingeniería social.
9.4. Ataques internos.
9.5. Tácticas de intrusión y estrategias para
revención.
9.6. Ingeniería social por medio de personicación
sobre sitios.
9.7. Riesgo de red social para redes corporativas.
9.8. Identicar estadísticas de robo de 2010.
9.9. Contramedidas en la ingeniería social.
9.10. ¿Cómo detectar shing?.
9.11. Identicar contramedidas contra robo.
9.12. Ingeniería social Pen Testing.
10. NEGACIÓN DE SERVICIOS
10.1. ¿Qué es un ataque de negación de servicios y
de negación de servicios distribuido (DoS)?.
10.2. Síntomas de un ataque de negación de
servicios.
10.3. Criminales cibernéticos.
10.4. Técnicas de ataques DoS.
10.5. Botnet y WikiLeak Operation Payback.
10.6. Herramientas de ataque DoS.
10.7. Técnicas de detección y estrategias de
contramedidas DoS/DDoS.
www.executrain-qro.com
10.8. Contramedidas en un ataque de DDoS.
10.9. Técnicas para defenderse contra botnets.
10.10. Penetration testing para DoS.
11. SESIÓN DE SECUESTROS
(HIJACKING)
11.1. Session hijacking.
11.2. Diferencia entre spoong y hijacking.
11.3. Tipos de session hijacking.
11.4. ¿Cómo predecir un sesión token?.
11.5. Diferentes tipos de ataques.
11.6. Número de secuencia y TCP/IP hijacking.
11.7. Herramientas para hijacking.
11.8. Contramedidas.
11.9. IPSec.
11.10. Session hijacking Pen Testing.
12. SECUESTRO DE SERVIDORES WEB
12.1. Arquitectura de Open Source Webserver y
arquitectura de IIS.
12.2. ¿Por qué son comprometidos los servidores
web?
12.3. impacto de un ataque en los servidores web.
12.4. Mala conguración en los servidores web.
12.5. Diferentes tipos de ataques web.
12.6. Metodología en el ataque de un servidor web.
12.7. Herramientas para atacar servidores web.
12.8. Herramienta para craquear passwords en el
servidor web.
12.9. Contramedidas.
12.10. Administración de parches y herramientas.
12.11. Penetration Testing para servidores web.
13. APLICACIONES WEB PARA
HACKEO
13.1. Introducción a aplicaciones web.
13.2. Componentes y arquitectura de una
aplicación web.
13.3. Vulnerabilidades y amenazas en las
aplicaciones web.
13.4. Mala conguración en la seguridad.
13.5. Injection aw.
13.6. Diferentes tipos de ataques.
13.7. Manejo impropio de errores y
almacenamiento criptográfico inseguro.
13.8. Arquitectura de servicios web.
13.9. Infraestructura Footprint Web.
13.10. Web Spider usando Burp Suite.
13.11. Hacking servidores web.
13.12. Analizando aplicaciones web.
13.13. Ataque de mecanismo de autenticación y
enumeración de usuarios.
13.14. Ataque de passwords.
13.15. Ataque de sesión y autorización.
13.16. Herramientas para hacking aplicaciones
web.
13.17. Contramedidas en las aplicaciones web.
13.18. Pen Testing para aplicaciones web.
14. INYECCIÓN SQL
14.1. SQL injection.
14.2. Amenazas y ataques en SQL injection.
14.3. HTTP post request.
14.4. Detección de SQL injection.
14.5. SQL injection Black Box Pen Testing.
14.6. Tipos de SQL injection.
14.7. ¿Qué es Blind SQL Injection?
14.8. Metodología en SQL injection.
14.9. Obtener información y enumerar columnas.
14.10. Password grabbing y características de
diferentes DBMSs.
14.11. Herramientas para SQL injection, evadir IDS
y contramedidas
15. HACKEO DE REDES INALÁMBRICAS
15.1. Redes inalámbricas.
15.2. Tipos de redes inalámbricas.
15.3. Estándares de redes inalámbricas.
15.4. Modos de autenticación con Wi-Fi.
15.5. Terminología Wireless.
15.6. Wi-Fi Chalking.
15.7. Tipos de antenas.
15.8. Encriptación WEP y WPA.
15.9. ¿Cómo romper la seguridad de WPA/WPA2?.
www.executrain-qro.com
15.10. Amenazas en redes inalámbricas.
15.11. Ataques a Access Point.
15.12. Diferentes tipos de ataques.
15.13. Metodología Wireless Hacking.
15.14. Footprinting Wireless Network.
15.15. Herramientas Wi-Fi Discovery.
15.16. GPS Mapping Tool.
15.17. ¿Cómo descubrir Wi- usando Wardriving?.
15.18. Analizando tráco inalámbrico.
15.19. Wireless Sniers.
15.20. Diferentes tipos de ataques en redes
inalámbricas.
15.21. Herramientas para craquear WEP/WPA y
Wardriving.
15.22. Herramientas de análisis, captura y
monitoreo para Wi-Fi.
15.23. Contramedidas en redes inalámbricas.
15.25. Herramientas para auditar la seguridad en
redes inalámbricas.
15.26. Herramientas para escanear ulnerabilidades
en Wi -Fi.
15.27. Wireless Penetration Testing.
16. EVADIENDO IDs, FIREWALL Y HONEYPOTS
16.1. Sistema de Detección de Intrusos.
16.2. Cómo detectar un intruso.
16.3. Tipos de IDS.
16.4. Tipos de rewall.
16.5. Identicando rewalls y Honeypot.
16.6. Herramientas de IDS y Honeypot.
16.7. Tipos de evasión.
16.8. Pasando sitios bloqueados usando
direcciones IP en lugar de URL.
16.9. Pasando el rewall usndo Servidores Proxy.
16.10. Detectando Honeypots, herramientas y
contramedidas.
16.11. Penetration Testing para IDS y Firewalls.
17. DESBORDAMIENTO BUFFER
17.1. Desbordamiento de Buffer.
17.2. Entendiendo Stacks y Heaps.
17.3. Pasos en el desbordamiento de buffer.
17.4. Detectando desbordamiento de buffer en un
programa.
17.5. Identificar el desbordamiento de buffer.
17.6. Herramientas para detectar el
desbordamiento de buffer.
17.7. Herramientas de seguridad para el
desbordamiento de buffer.
17.8. Contramedidas en el desbordamiento de
buffer.
17.9. Penetration Testing para el desbordamiento
de buffer.
18. CRIPTOGRAFÍA
18.1. Criptografía.
18.2. Tipos de criptografía.
18.3. Algoritmos criptográcos.
18.4. RSA (Rivest Shamir Adleman).
18.5. RC4, RC5, RC6, Blowsh.
18.6. Message Digest Functions.
18.7. One-Way Bash Functions.
18.8. MD5 y SHA.
18.9. ¿Qué es SSH (Secure Shell)?.
18.10. Herramientas para la criptografía.
18.11. PKI, rma digital y autoridad certicadora.
18.12. SSL yTLS.
18.13. Encriptación de discos y herramientas.
18.14. Ataques a la criptografía.
18.15. CrypTool.
19. PRUEBAS DE PENETRACIÓN
19.1. Introducción a penetration testing.
19.2. Evaluando la seguridad y vulnerabilidades.
19.3. ¿Por qué penetration testing?
19.4. ¿Qué debe ser examinado?.
19.5. Tipos de penetration testing.
19.6. técnicas comunes de penetration testing.
19.7. Usando información de DNS y direcciones IP.
19.8. Enumerando información de hosts sobre
redes públicas.
19.9. fases de penetration testing.
www.executrain-qro.com
19.10. Metodología de penetration testing.
19.11. Servicios Outsourcing penetration testing.
19.12. Herramientas para evaluar diferentes tipos
de Pentest.
19.13. Herramienta para evaluar la seguridad de las
aplicaciones.
19.14. Herramienta para evaluar la seguridad de la
red.
19.15. Herramienta para evaluar el acceso remoto
e inalámbrico.
19.16. Herramienta para evaluar la seguridad
telefónica.
19.17. Herramienta para evaluar el filtrado de red
www.executrain-qro.com