Está en la página 1de 8

Ethical Hacker Security Training

Objetivos
El objetivo final detrs del dictado de esta capacitacin, es el de transmitir al alumno,
el conjunto de conocimientos generales requeridos por el cuerpo comn de
conocimiento que soporta la certificacin CEH (Certified Ethical Hacking) promovida
por EC-Council.
El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende
un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en l, no solo se
encuentren alcanzados cada uno de los principales objetivos requeridos de cara a la
toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council,
sino que a su vez, intenta llevar estos ms all, por medio de la inclusin de un
conjunto de laboratorios, los cuales dispuestos en cada una de las reas temticas
dictadas, permitirn al alumno la obtencin de conocimiento prctico respecto de los
principales temas tratados.
Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega
de material digital, la realizacin de laboratorios a fin de fijar conocimientos, los
cuales son impartidos por un equipo de profesionales, que no solo cuenta con
experiencia comprobable en el dictado de cursos y carreras de similares
caractersticas, sino tambin con la experiencia de campo necesaria, obtenida a partir
del desarrollo de tareas de consultora relacionada con la especialidad en empresas
de primer nivel del mbito Nacional e Internacional.
Prerrequisitos
Si bien no existen requerimientos especficos a ser cumplidos por los asistentes a este
entrenamiento, se aconseja poseer conocimientos bsicos de networking y
administracin de sistemas (Linux/Windows). Adicionalmente, es posible que para
aquellas personas cuyo objetivo se encuentre fijado en la certificacin oficial CEH
(Certified Ethical Hacker), deban cumplir al momento de tomar el examen de
certificacin oficial con un conjunto de requisitos especficos, los cuales
recomendamos se consulten en la siguiente URL: http://www.eccouncil.org/CEH.htm
Duracin
40 Hs.

Ethical Hacker Security Training

Contenidos
1. Introduccin al Hacking tico, tica y Legalidad
a. Comprendiendo la Terminologa
b. Identificando las Diferentes reas de Explotacin (Hacking Technologies)
c. Comprendiendo los Pasos Involucrados en el Proceso de Ethical Hacking
1) Etapas en el Proceso de Ethical Hacking:
Paso 1: Reconocimiento (Pasivo / Activo)
Paso 2: Escaneo
Paso 3: Obtencinde Acceso
Paso 4: Mantenimiento de Acceso
Paso 5: Eliminacin de Rastros
d. Hacktivismo
e. Diferentes Clases de Hacker
1) Ethical Hackers y Crackers
2) Rol de Trabajo de un Hacker tico
3) Objetivos que persiguen los atacantes
f. SFE Triangle
g. Skills Requerido para convertirse en un Hacker tico
h. Vulnerability Research
i. Formas de conducer un Proceso de Hacking tico
1) Creando un Plan de Evaluacin de la Seguridad
2) Tipos de Hacks ticos
3) Tipos de Testing
4) Reportes relacionados con la tarea del Hacker tico
j. Implicancias Legales del Hacking
k. Introduccin a las Leyes Federales (18 U.S.C. 1029 /1030)
2. Footprinting e Ingeniera Social
a. Footprinting
1) A que llamamos Footprinting?
2) Proceso de Information Gathering
3) Inteligencia Competitiva
4) Enumeracin DNS
5) Bsquedas Whois y ARIN
6) Identificando los diferentes tipos de registros DNS

Ethical Hacker Security Training


7) Traceroute
8) E-Mail Tracking
9) Web Spiders
b. Ingeniera Social
1) A que llamamos Ingeniera Social?
2) Tipos communes de Ataque
3) Ataques Internos
4) Robo de Identidad
5) Ataques de Phishing y su Relacin con la Ingeniera Social
6) Online Scams
7) URL Obfuscation
8) Contramedidas
3. Escaneo y Enumeracin
a. Escaneo
1) Definiciones: Port Scanning, Network Scanning y Vulnerability Scanning
2) Metodologa de Escaneo de CEH
3) Tcnicas de Ping Sweep
4) Nmap
5) SYN, Stealth, XMAS, NULL, IDLE y FIN Scans
6) TCP Flags
7) Tcnicas de War-Dialing
8) Tcnicas de Banner Grabbing y OS Fingerprinting
9) Comprendiendo cmo son utilizados los servidores proxy en un ataque
10)
Anonymizers: Cmo funcionan?
11)
Tcnicas de HTTP Tunneling
12)
Tcnicas de IP Spoofing
b. Enumeracin
1) Que es la enumeracin?
2) Introduccin a Null Sessions
3) Enumeracin SNMP
4) Transferencia de Zonas DNS en Windows 2000
5) Pasos involucrados en las tareas de enumeracin
4. System Hacking *
a. Tcnicas de Password-Cracking
1) Hash LanManager
2) Cracking de Passwords en Windows 2000

Ethical Hacker Security Training

b.

c.
d.
e.

f.
g.
h.

3) Redireccionamiento del Logon SMB al atacante


4) Redireccin SMB
5) Ataque de MITM con SMB Relay Contramedidas
6) Ataques DoS a NetBIOS
7) Contramedidas respect del Cracking de Contraseas
Ataques a las Passwords
1) Ataques Online Pasivos
2) Ataques Online Activos
3) Ataques Offline
4) Ataques No-electrnicos
Keyloggers y otras tecnologas de Spyware
Escalacin de Privilegios
1) Ejecutando Aplicaciones
2) Buffer Overflows
Rootkits
1) Plantando Rootkits sobre mquinas con Windows 2000 y XP
2) Rootkit Embedded TCP/IP Stack
3) Rootkits: Contramedidas
Ocultando archivos
1) NTFS File Streaming
2) NTFS Stream: Contramedidas
Tecnologas relacionadas con la Estenografa
Cmo cubrir sus huellas y eliminar evidencia
1) Deshabilitando la auditoria
2) Limpiando el Event Log

5. Malware (Troyanos, Backdoors, Virus y Gusanos) *


a. Backdoors y Troyanos
1) Qu es un Troyano?
2) Overt y Covert Channels
3) Tipos de Troyanos
4) Funcionamiento de Troyanos de Conexin Reversa
5) Netcat cmo Troyano
6) Indicios del ataque de un Troyano
7) Wrapping
8) Kit de Construccin de Troyanos / Creadores de Troyanos (Trojan
Maker)
9) Troyanos: Contramedidas

Ethical Hacker Security Training


10)
Tcnicas de Evasin utilizadas por los Troyanos
11)
Verificacin del Sistema de Archivos como contramedida
b. Virus y Gusanos
1) Diferencias entre Virus y Gusanos
2) Tipos de Virus
3) Tcnicas de Evasin de Antivirus
4) Mtodos de Deteccin utilizados por los antivirus
6. Sniffers *
a. Protocolos susceptible a ser snifeados
b. Sniffing Activo y Pasivo
c. ARP Poisoning
d. Ethereal: Filtros de Visualizacin y Captura
e. MAC Flooding
f. Tcnicas de DNS Spoofing
g. Sniffing: Contramedidas
7. Denegacin de Servicio y Hijacking de Sesin *
a. Denegacin de Servicios
1) Tipos de Ataques DoS
2) Funcionamiento de un ataque de DDoS
3) BOTs/BOTNETs: Funcionamiento
4) Smurf
5) SYN Flooding
6) DoS/DDoS: Contramedidas
b. Hijacking de Sesin
1) Spoofing vs. Hijacking
2) Tipos de Hijacking de Sesin
3) Sequence Prediction
4) Pasos para llevar adelante un Hijacking de Sesin
5) Hijacking de Sesin: Prevencin
8. Web Hacking *
a. Hacking Web Servers
1) Vulnerabilidades en Servidores Web
2) Ataques contra Web Servers: Generalidades
3) IIS Unicode Exploit
4) Tcnicas de Patch Management: Generalidades

Ethical Hacker Security Training


5) Hardening de Servidores Web
b. Vulnerabilidades en Aplicaciones Web
1) Cmo funcionan las aplicaciones Web?
2) Objetivos detrs del Hacking de Aplicaciones Web
3) Ejemplo de un ataque
4) Amenazas relacionadas con las Aplicaciones Web
5) Google Hacking: Generalidades
6) Ataques a las Aplicciones Web: Contramedidas
c. Tcnicas de Password Cracking Basadas en Web
1) Tipos de Autenticacin
2) Password Cracker: Generalidades
3) Cmo funciona un Password Cracker?
4) Ataque a las Passwords: Clasificacin
5) Ataque a las Passwords: Contramedidas
9. SQL Injection *
a. SQL Injection
1) A que llamamos SQL Injection?
2) Pasos comprendidos en un ataque de SQL Injection
3) Comprendiendo las vulnerabilidades de SQL Server
4) SQL Injection: Contramedidas
10.
Introduccin a Buffer Overflows *
a. Buffer Overflows: Introduccin
1) Tipos de Buffer Overflows y Mtodos de Deteccin
2) Stack-Based Buffer Overflows: Generalidades
3) Buffer Overflow Mutation Techniques: Generalidades
11.
a.
b.
c.
d.
e.
f.

Wireless Hacking *
WEP/WPA: Tcnicas de Cracking
Wireless Sniffers: Localizacin de SSIDs
MAC Spoofing
Rogue Access Points
Tcnicas de Wireless Hacking: Generalidades
Mtodos utilizados en el aseguramiento de Redes Wireless

Ethical Hacker Security Training


12.
a.
b.
c.
d.
e.

Seguridad Fsica
Introduccin
Seguridad Fsica: Generalidades
Por qu es necesaria la Seguridad Fsisca?
Responsabilidades en la Seguridad Fsica
Amenazas a la Seguridad Fsica

13.
a.
b.
c.
d.

Linux Hacking *
Linux: Comandos Bsicos
Cmo y por qu compilar el Kernel de Linux
Compilando con GCC: Comndos Bsicos
Instalando el Kernel de Linux

14.
a.
b.
c.
d.

Evadiendo IDSs, Honeypots y Firewalls *


IDSs: Introduccin
Firewalls: Introduccin
Honeypots: Introduccin
Tcnicas de Evasin: Generalidades

15.
a.
b.
c.
d.
e.
f.

Criptografa *
Criptografa y Tcnicas de Encripcin: Generalidades
Clave Pblica y Privada: Concepto y Generalidades
MD5: Generalidades
SHA: Generalidades
RC4, RC5: Generalidades
Blowfish: Generalidades

16.
a.
b.
c.
d.
e.
f.

Test de Intrusin: Metodologas *


Security Assessments: Generalidades
Metodologas de Test de Intrusin: Generalidades
Test de Intrusin: Lista de Pasos Involucrados
Test de Intrusin: Marco Legal
Herramientas Automatizadas de Test de Intrusin
Pen-Test Deliverables (Entregables): Generalidades

*reas temticas en los que se incluyen Laboratorios y/o Demostraciones a cargo del
Instructor.

Ethical Hacker Security Training


Todo el material utilizado en el curso de capacitacin para la exposicin de los temas,
se encuentra en castellano.

También podría gustarte