Você está na página 1de 9

Hacking y Pentesting

MODULO I

Descripcin del Entrenamiento


Adquirir las herramientas y conocimientos disponibles sobre
seguridad hoy en da es de vital importancia y este
entrenamiento adentrar al participante en un ambiente
interactivo en el que aprender cmo escanear, probar, hackear y
asegurar sus propios sistemas, mediante el desarrollo de sus
habilidades.

Objetivos del Entrenamiento


Aportar a los y las participantes las capacidades y herramientas
necesarias para iniciarse y desarrollarse como verdaderos
Hackers ticos y profesionales competentes de TI con amplios
conocimientos sobre seguridad y redes basados en plataformas
GNU/Linux y Windows.
Este entrenamiento estar basado sobre la distribucin Kali Linux
y tcnicas generales de Hacking y Pentesting abarcando as
escaneos de Hacking, Vulnerabilidades, Auditorias Wireless,
Comandos GNU/Linux, Ingenieria Social, FootPrinting, Explotacin,
etc.

Modalidad
Presencial.

Metodologa
20% terico, 80% prctico.

Duracin

36 Horas.

Horarios propuestos
A discutir y establecer. Dos das a la semana en horario de 5:30 a
7:30 p.m. o sbados en el horario que se pueda acordar.

Recursos necesarios
Pizarra, marcadores de pizarra, proyector, laboratorio de
informtica (una computadora disponible para cada participante),
las PC deben estar conectadas en una LAN para realizar prcticas
y acceso a Internet para todas las mquinas del laboratorio.

Requisitos de acceso
Profesionales
y
estudiantes
de
sistemas,
electrnica,
telecomunicaciones y personas relacionadas con el rea de
informtica que deseen adquirir o reforzar conocimientos en el
rea de seguridad real y prctica.

Dirigido a
Este entrenamiento estar dirigido a Oficiales de Seguridad,
Profesionales del rea de Sistemas, Administradores de Portales
Web, Consultores de Tecnologa y Seguridad, Auditores Internos y
Administradores de Redes.

Conocimientos previos

El alumno debe tener conocimientos (medio o avanzado) de


TCP/IP, GNU/Linux y Windows.

Perfil profesional del facilitador


Edwin R. GrullnAybar
Ingeniero de Sistemas y Computacin
Instructor de Pentesting en la Universidad APEC
Especialista en pruebas de Intrusin
Administrador de Sistemas Operativos UNIX*
Escaneos, Evaluacin y Anlisis de Vulnerabilidades
Administrador de Servicios de Red sobre UNIX*

Seguridad de la Informacin
Experiencia de ms de 12 aos con sistemas GNU
Especialista en Infraestructura
Conferencista sobre seguridad en el Dominico, O&M

Contenido:
01.- Introduccin
02.- GNU/Linux Bsico
03.- Ingeniera Social
04.-Hacking Wireless Networks
05.-FootPrinting

06.- Scanning Networks


07.- Enumeracin
08.- Vulnerabilidades
09.- Explotacin
10.- Passwords

Detalles de Contenido:
01.- Introduccin

Que es Hacking
Que es Cracking
Tipos de Hackers
Los 5 hackers ms famosos de todos los tiempos
Como convertirse en hacker?
Que es un Pentest?
Fases de un Pentest
Tipos de Pentest
Metodologas de Pentesting
Cumplimiento de Leyes y Aseguramiento
Quiero ser un Pentester
Que es un exploit?
Metasploit
Que es una vulnerabilidad?
Que es la seguridad de computadoras?
Tipos bsicos de seguridad
Que es una evaluacin de vulnerabilidad?
Que es una prueba de intrusin?
Sniffers
Que es la Deep web?
Que es un Hash?
Certificados SSL/TLS

Criptografa
Malwares
Denegacin de Servicios

02.- GNU/Linux

Historia de GNU/Linux
Software Libre
OpenSource
Diferencias entre Software Libre y OpenSource
Comando Bsicos
Editor VI / VIM

03.- Ingeniera Social


Que es la Ingeniera Social
Como se Aplica en la Informtica
Ventajas de la Ingeniera Social

04.- Hacking Wireless Networks

Auditoria de Redes Inalmbricas


Rompiendo la Wireless tipo WEP
Rompiendo la Wireless tipo WPA
Rompiendo la Wireless tipo WPA2

05.- FootPrinting

Fuentes de informacin en internet


Tipos de Reconocimiento
Enumeracin de Recursos WHOIS, DNS
Extraccin de informacin de sitios Web
Motores de Bsqueda (Google Hacking)
Redes Sociales
Otras localizaciones de informacin (Foros, Grupos,
Metadatos, etc.)
Utilizando NETCRAFT
Reconocimiento DNS (NSLOOKUP, Dig)
Transferencia de Zonas
Utilizando FOCA para enumeracin de metadatos

06.- Scanning Networks

Identificacin de protocolos. (Sniffing)


Barridos/Mapeos de red. (ARP Spoofing)
Identificacin de segmentos
Enumeracin de sistemas
Escaneo de puertos pasivo / activo (UDP, TCP)
Identificacin de sistemas operativos
Identificacin de servicios en ejecucin
Utilizando WIRESHARK
Utilizando NMAP
ARP SPOOFING
Utilizando NETCAT
Utilizando HPING y TCPDUMP

07.- Enumeracin
Escneres automticos (OpenVas, NESSUS)
Recursos para la obtencin de informacin de
vulnerabilidades
Utilizando NESSUS/OPENVAS
Motor de vulnerabilidades
Identificacin de vulnerabilidades manual
Utilizando WIKTO/ACUNETIX
Herramientas para FUZZING

08.- Vulnerabilidades

Escaneos de vulnerabilidades en los servicios


Tcnicas con nmap
Mitigar las vulnerabilidades de los servicios
Recomendaciones

09.- Explotacin

Teora e introduccin a Exploits (Tipos de Buffer Overflows)


Tipos de Exploits
Bsqueda de exploits en la Web
Frameworks de explotacin (CANVAS, METASPLOIT)
Qu es un Payload?
Tipos de Payloads
Herramientas de fuerza bruta para explotacin
Generacin de diccionarios
Utilizacin de diccionarios
Buffer Overflows
Que es Shell Codes?
Que es un Nop?

Utilizando METASPLOIT

10.- Passwords
Rompiendo passwords en Windows
Rompiendo passwords en GNU/Linux

Você também pode gostar