Certified Ethical Hacker
Transcription
Certified Ethical Hacker
Certified Ethical Hacker 5 Días CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. Material Incluido: Material digital original del proveedor 1 voucher para presentar examen de certificación Instructor certificado Guías de estudio para presentar el examen. Temario: 1. INTRODUCCIÓN AL HACKEO ÉTICO 1.1. Reporte actual de delito de internet: IC3. 1.2. Reporte de investigaciones de ruptura de datos. 1.3. Tipos de datos robados desde las organizaciones. 1.4. Terminología esencial. 1.5. Elementos de seguridad de información. 1.6. Autenticación y no repudio. 1.7. Elementos del triángulo: Seguridad, funcionalidad y usabilidad. 1.8. Retos en la seguridad y efectos de hacking. 1.9. ¿Quién es un hacker?, clases de hacker y hacktivismo. 1.10. ¿Qué hace un hacker?. 1.11. Tipos de ataque sobre un sistema. 1.12. ¿Por qué ethical hacking es necesario? 1.13. Defensa en profundidad, alcance y limitaciones de ethical hacking. 1.14. ¿Qué hace un ethical hacker?, y sus habilidades. 1.15. Investigación de vulnerabilidades. 1.16. ¿Qué es penetration testing? Y ¿Por qué penetration testing? 1.17. Metodología de penetration testing. 2. HUELLAS DIGITALES Y RECONOCIMIENTO 2.1. Terminologías de footprinting. 2.2. ¿Qué es footprinting?. 2.3. Objetivos de footprinting. 2.4. Amenazas de footprinting. 2.5. Encontrando un URL de la compañía y localizando URLs internos. 2.6. Sitios web públicos y restringidos. 2.7. Buscando información para la compañía. 2.8. Footprinting por medio de búsquedas. 2.9. Coleccionando información de ubicación. www.executrain-qro.com 2.10. Buscando personas y obteniendo información de servicios financieros. 2.11. Footprinting por medio de lugares de trabajo. 2.12. Monitoreando targets usando alertas. 2.13. Obteniendo información de inteligencia competitiva. 2.14. WHOIS Lookup y extraer información de DNS. 2.15. Localizar rangos de red, traceroute y sitios web (mirroring). 2.16. Extraer información de un sitio web desde http://www.archive.org. 2.17. Monitoreando actualizaciones web usando Website Watcher. 2.18. Seguimiento de comunicaciones de correo. 2.19. Footprinting usando técnicas de Google Hacking. 2.20. ¿Qué puede hacer un hacker con Google Hacking? 2.21. Búsqueda avanzada con operadores de Google. 2.22. Herramienta Google Hacking, herramientas adicionales de footprinting y contramedidas. 2.23. Footprinting Pen Testing 3. REDES Y EXPLORACIÓN 3.1. Escaneando redes y diferentes tipos de escaneo. 3.2. Comprobando sistemas vivos ICMP Scanning. 3.3. Ping Sweep, Three-Way Handshake y TCP ags. 3.4. Hping2, Hping3 y comandos. 3.5. Técnicas de escaneo. 3.6. Escaneo: Técnicas de evasión de IDS. 3.7. Herramientas de fragmentación IP. 3.8. Herramientas de escaneo: Nmap y NetScan. 3.9. Contramedidas en Scanning. 3.10. War Dialing y por qué? 3.11. Herramientas War Dialing y contramedidas. 3.12. Fingerprinting y herramientas Banner Grabbing y contramedidas. 3.13. Ocultar extensión de archivos y desde páginas web. 3.14. Escaneando vulnerabilidades. 3.15. Analizadores de vulnerabilidades de red. 3.16. LANsurveyor, Network Mappers, Proxy Servers. 3.17. Herramienta Proxier y otras herramientas. 3.18. Técnicas de HTTP Tunneling, sus necesidades, herramientas y SSH Tunneling. 3.19. Herramienta SSL Proxy Tool y cómo ejecutar SSL Proxy. 3.20. Herramientas Proxy, tipos de anonimizadores y conversión de texto para evitar filtros. 3.21. Herramienta Censorship Circunvention: Psiphon y cómo trabaja. 3.22. ¿Cómo revisar si tu sitio web es bloqueado en china o no? 3.23. Spoong IP address y Scanning Pen Testing. 4. ENUMERACIÓN 4.1. Técnicas de enumeración, enumeración NetBios, enumeración de cuentas, enumerar sistemas usando password de default. 4.2. Enumeración SNMP, UNIX/Linux, LDAP, NTP, SMTP. 4.3. Enumeración de transferencia de zona de DNS usando nslookup. 4.4. Contramedidas para la enumeración. 5. HACKEO DEL SISTEMA 5.1. Objetivos del hackeo del sistema y su metodología. 5.2. Password Cracking, técnicas, ataques e identicando varias herramientas para craquear passwords. 5.3. Autenticación Windows. 5.4. ¿Qué es LAN Manager Hash? 5.5. ¿Cómo defenderse contra Password Cracking? 5.6. Escalar privilegios, herramientas y contramedidas. 5.7. Keyloggers, spyware y contramedidas. 5.8. Tipos de rootkits y contramedidas. 5.9. NTFS Data Stream y Estenografía. www.executrain-qro.com 5.10. ¿Por qué cubrir el seguimiento? herramientas. 5.11. System Hacking Penetration Testing. Y 6. TROYANOS Y BACKDOORS 6.1. Troyanos. 6.2. Canales Overt y Covert. 6.3. Tipos de troyanos y cómo trabajan los troyanos. 6.4. Indicaciones de ataques de troyanos. 6.5. Diferentes troyanos utilizados. 6.5. Herramienta para monitorear procesos. 6.7. Wrappers. 6.8. ¿Cómo detectar un troyano? 6.9. Construyendo un caballo de troya utilizando el kit de construcción. 6.10. Herramientas para detectar troyanos. 6.11. Anti-troyanos. 6.12. Evitar infección de troyanos. 6.13. Escaneando drivers, servicios de Windows. Programas, actividades de red, archivos y folders sospechosos. 6.14. Backdoors y contramedidas. 6.15. Pen Testing para troyanos y Backdoors. 7. VIRUS Y GUSANOS 7.1. Introducción a virus. 7.2. Ciclo de vida de un virus. 7.3. Indicaciones de ataque de virus. 7.4. ¿Cómo una máquina logra infectarse de virus?. 7.5. Tipos de virus. 7.6. Worms, diferencia entre virus y worms. 7.7. Analizando worms. 7.8. ¿Qué es un sheep dip computer?. 7.9. Procedimiento para analizar malware. 7.10. Método para detectar virus. 7.11. Contramedidas para virus y worms. 7.12. Herramientas Antivirus y penetration testing para virus 8. SNIFFERS 8.1. Intercepción legal. 8.2. ¿Cómo trabaja un snier y sus amenazas?. 8.3. Tipos de sniffers y protocolos vulnerables a sniffing. 8.4. Analizador de protocolos de hardware. 8.5. MAC Flooding. 8.6. ¿Cómo trabaja DHCP y que es ARP?. 8.7. MAC Spoong/Duplicando. 8.9. Técnicas de DNS poisoning. 8.10. Herramienta para Sning. 8.11. Contramedidas contra Sning. Herramienta de detección promiscuo: PromqryUI y PromiScan. 9. INGENIERIA SOCIAL 9.1. Ingeniería social. 9.2. Fases en el ataque de la ingeniería social. 9.3. Tipos de ingeniería social. 9.4. Ataques internos. 9.5. Tácticas de intrusión y estrategias para revención. 9.6. Ingeniería social por medio de personicación sobre sitios. 9.7. Riesgo de red social para redes corporativas. 9.8. Identicar estadísticas de robo de 2010. 9.9. Contramedidas en la ingeniería social. 9.10. ¿Cómo detectar shing?. 9.11. Identicar contramedidas contra robo. 9.12. Ingeniería social Pen Testing. 10. NEGACIÓN DE SERVICIOS 10.1. ¿Qué es un ataque de negación de servicios y de negación de servicios distribuido (DoS)?. 10.2. Síntomas de un ataque de negación de servicios. 10.3. Criminales cibernéticos. 10.4. Técnicas de ataques DoS. 10.5. Botnet y WikiLeak Operation Payback. 10.6. Herramientas de ataque DoS. 10.7. Técnicas de detección y estrategias de contramedidas DoS/DDoS. www.executrain-qro.com 10.8. Contramedidas en un ataque de DDoS. 10.9. Técnicas para defenderse contra botnets. 10.10. Penetration testing para DoS. 11. SESIÓN DE SECUESTROS (HIJACKING) 11.1. Session hijacking. 11.2. Diferencia entre spoong y hijacking. 11.3. Tipos de session hijacking. 11.4. ¿Cómo predecir un sesión token?. 11.5. Diferentes tipos de ataques. 11.6. Número de secuencia y TCP/IP hijacking. 11.7. Herramientas para hijacking. 11.8. Contramedidas. 11.9. IPSec. 11.10. Session hijacking Pen Testing. 12. SECUESTRO DE SERVIDORES WEB 12.1. Arquitectura de Open Source Webserver y arquitectura de IIS. 12.2. ¿Por qué son comprometidos los servidores web? 12.3. impacto de un ataque en los servidores web. 12.4. Mala conguración en los servidores web. 12.5. Diferentes tipos de ataques web. 12.6. Metodología en el ataque de un servidor web. 12.7. Herramientas para atacar servidores web. 12.8. Herramienta para craquear passwords en el servidor web. 12.9. Contramedidas. 12.10. Administración de parches y herramientas. 12.11. Penetration Testing para servidores web. 13. APLICACIONES WEB PARA HACKEO 13.1. Introducción a aplicaciones web. 13.2. Componentes y arquitectura de una aplicación web. 13.3. Vulnerabilidades y amenazas en las aplicaciones web. 13.4. Mala conguración en la seguridad. 13.5. Injection aw. 13.6. Diferentes tipos de ataques. 13.7. Manejo impropio de errores y almacenamiento criptográfico inseguro. 13.8. Arquitectura de servicios web. 13.9. Infraestructura Footprint Web. 13.10. Web Spider usando Burp Suite. 13.11. Hacking servidores web. 13.12. Analizando aplicaciones web. 13.13. Ataque de mecanismo de autenticación y enumeración de usuarios. 13.14. Ataque de passwords. 13.15. Ataque de sesión y autorización. 13.16. Herramientas para hacking aplicaciones web. 13.17. Contramedidas en las aplicaciones web. 13.18. Pen Testing para aplicaciones web. 14. INYECCIÓN SQL 14.1. SQL injection. 14.2. Amenazas y ataques en SQL injection. 14.3. HTTP post request. 14.4. Detección de SQL injection. 14.5. SQL injection Black Box Pen Testing. 14.6. Tipos de SQL injection. 14.7. ¿Qué es Blind SQL Injection? 14.8. Metodología en SQL injection. 14.9. Obtener información y enumerar columnas. 14.10. Password grabbing y características de diferentes DBMSs. 14.11. Herramientas para SQL injection, evadir IDS y contramedidas 15. HACKEO DE REDES INALÁMBRICAS 15.1. Redes inalámbricas. 15.2. Tipos de redes inalámbricas. 15.3. Estándares de redes inalámbricas. 15.4. Modos de autenticación con Wi-Fi. 15.5. Terminología Wireless. 15.6. Wi-Fi Chalking. 15.7. Tipos de antenas. 15.8. Encriptación WEP y WPA. 15.9. ¿Cómo romper la seguridad de WPA/WPA2?. www.executrain-qro.com 15.10. Amenazas en redes inalámbricas. 15.11. Ataques a Access Point. 15.12. Diferentes tipos de ataques. 15.13. Metodología Wireless Hacking. 15.14. Footprinting Wireless Network. 15.15. Herramientas Wi-Fi Discovery. 15.16. GPS Mapping Tool. 15.17. ¿Cómo descubrir Wi- usando Wardriving?. 15.18. Analizando tráco inalámbrico. 15.19. Wireless Sniers. 15.20. Diferentes tipos de ataques en redes inalámbricas. 15.21. Herramientas para craquear WEP/WPA y Wardriving. 15.22. Herramientas de análisis, captura y monitoreo para Wi-Fi. 15.23. Contramedidas en redes inalámbricas. 15.25. Herramientas para auditar la seguridad en redes inalámbricas. 15.26. Herramientas para escanear ulnerabilidades en Wi -Fi. 15.27. Wireless Penetration Testing. 16. EVADIENDO IDs, FIREWALL Y HONEYPOTS 16.1. Sistema de Detección de Intrusos. 16.2. Cómo detectar un intruso. 16.3. Tipos de IDS. 16.4. Tipos de rewall. 16.5. Identicando rewalls y Honeypot. 16.6. Herramientas de IDS y Honeypot. 16.7. Tipos de evasión. 16.8. Pasando sitios bloqueados usando direcciones IP en lugar de URL. 16.9. Pasando el rewall usndo Servidores Proxy. 16.10. Detectando Honeypots, herramientas y contramedidas. 16.11. Penetration Testing para IDS y Firewalls. 17. DESBORDAMIENTO BUFFER 17.1. Desbordamiento de Buffer. 17.2. Entendiendo Stacks y Heaps. 17.3. Pasos en el desbordamiento de buffer. 17.4. Detectando desbordamiento de buffer en un programa. 17.5. Identificar el desbordamiento de buffer. 17.6. Herramientas para detectar el desbordamiento de buffer. 17.7. Herramientas de seguridad para el desbordamiento de buffer. 17.8. Contramedidas en el desbordamiento de buffer. 17.9. Penetration Testing para el desbordamiento de buffer. 18. CRIPTOGRAFÍA 18.1. Criptografía. 18.2. Tipos de criptografía. 18.3. Algoritmos criptográcos. 18.4. RSA (Rivest Shamir Adleman). 18.5. RC4, RC5, RC6, Blowsh. 18.6. Message Digest Functions. 18.7. One-Way Bash Functions. 18.8. MD5 y SHA. 18.9. ¿Qué es SSH (Secure Shell)?. 18.10. Herramientas para la criptografía. 18.11. PKI, rma digital y autoridad certicadora. 18.12. SSL yTLS. 18.13. Encriptación de discos y herramientas. 18.14. Ataques a la criptografía. 18.15. CrypTool. 19. PRUEBAS DE PENETRACIÓN 19.1. Introducción a penetration testing. 19.2. Evaluando la seguridad y vulnerabilidades. 19.3. ¿Por qué penetration testing? 19.4. ¿Qué debe ser examinado?. 19.5. Tipos de penetration testing. 19.6. técnicas comunes de penetration testing. 19.7. Usando información de DNS y direcciones IP. 19.8. Enumerando información de hosts sobre redes públicas. 19.9. fases de penetration testing. www.executrain-qro.com 19.10. Metodología de penetration testing. 19.11. Servicios Outsourcing penetration testing. 19.12. Herramientas para evaluar diferentes tipos de Pentest. 19.13. Herramienta para evaluar la seguridad de las aplicaciones. 19.14. Herramienta para evaluar la seguridad de la red. 19.15. Herramienta para evaluar el acceso remoto e inalámbrico. 19.16. Herramienta para evaluar la seguridad telefónica. 19.17. Herramienta para evaluar el filtrado de red www.executrain-qro.com