Está en la página 1de 5

Informtica 64

C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid


Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03
E-mail: i64@informatica64.com - Web: http://www.informatica64.com
Auditora y Seguridad Web
Duracin: 40 horas, repartidas en seminarios online de Seguridad de 2 horas de duracin cada
uno.
Objetivos: El alumno obtendr una visin global de la seguridad informtica y el modo de
realizar las auditoras en un entorno corporativo. Los temas se separan por seminarios
ayudando a la fcil comprensin mediante el uso de explicaciones con fundamentos prcticos.
Requisitos: Conocimientos bsicos en el manejo de sistemas operativos. Es recomendable
disponer de conocimientos bsicos TCP/IP y conocimiento en la interaccin con aplicaciones
web.
Desarrollo de los seminarios: Las clases se seguirn va telemtica/conferencia en el formato
de Virtual Hol. Los alumnos recibirn cada da una explicacin terica-prctica, seguida de la
ejecucin de prcticas. El alumno dispondr de tiempo para preguntar sus dudas y consultar
con el instructor para resolverlas.
Contenidos de los cursos:
Introduccin a la auditora informtica
1. Conceptos
a. Caja blanca
b. Caja gris
c. Caja negra
d. Test de intrusin
2. Recogida de informacin
a. Footprinting
b. Fingerprinting
3. Anlisis de resultados
Google Hacking y Shodan Hacking
1. Introduccin
2. La bsqueda avanzada
a. Tipos de verbos
3. Google Hacking Database
4. El concepto Shodan
a. Bsquedas de dispositivos
Metadatos en Google y Anlisis con la herramienta FOCA
1. Conceptos
a. Metadatos
2. Footprinting y anlisis de metadatos con FOCA
a. Test de intrusin: Footprinting
b. Conceptos bsicos
3. Anlisis de resultados



Informtica 64
C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid
Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03
E-mail: i64@informatica64.com - Web: http://www.informatica64.com
Fuzzing y Crawling
1. Conceptos
a. Fuzzing
b. Crawling
2. Fuzzing a directorios
3. Fuzzing a parmetros
4. Fuerza bruta con Sniper Attack de Burp Suite
5. Crawling de Burp Suite
6. Brutus AET2
7. Wfuzz
Anlisis de la capa de seguridad SSL
1. Funcionamiento SSL
2. Auditora a SSL
a. Comprobaciones
b. Errores comunes
c. Procedimiento seguro
3. Tipos de ataques
a. Conceptos avanzados
b. SSL Strip
Auditora a un CMS
1. Particularidades de los CMS
2. Auditora a un CMS: Wordpress
a. Herramientas y automatizacin
b. Fases a realizar
c. Comprobaciones de versiones
3. Anlisis de plugins
a. Qu es un plugin de un CMS
b. Como se le puede auditar
c. Automatizacin
Exploiting con Metasploit
1. Metasploit framework: Conceptos bsicos
2. Comandos bsicos
3. Fase de explotacin
a. Exploits
b. Vulnerabilidades
4. Tipos de ataque
a. Sin interaccin
b. Client-Side Attacks
Post-Explotacin con Metasploit
1. Conceptos bsicos
a. Tipos de payloads
b. Meterpreter
2. Meterpreter y la post-explotacin
a. Comandos
b. Scripts
c. Modulos
3. Pass the hash
4. Pivoting

Informtica 64
C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid
Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03
E-mail: i64@informatica64.com - Web: http://www.informatica64.com
Herramientas de Metasploit
1. Conceptos bsicos
a. Las MSF tools
b. El framework
2. Msfpayload
a. Generacin de cdigo
b. Generacin de ejecutables
3. Msfencode
a. Evasin de antivirus
b. Tcnicas
4. Msfvenom
a. La unin de msfpayload y msfencode
5. Otras msf tools
Cross-Site Scripting (XSS)
1. Conceptos y definiciones
a. Tipos
b. Persistentes
c. Reflejados
2. XSS reflejado
3. XSS persistente
4. XSS en el cloud
Cookie spoofing e hijacking
1. Falsificacin de parmetros
2. Ataques web: Robos de sesin mediante XSS
3. Ataques de red: Robos de sesin mediante sniffing
SQL Injection: Manual
1. Conceptos y definiciones
a. SQL Injection
b. Blind SQLi
c. Esquemas
d. Funcionamiento global
2. Bypassing logins
3. Blind SQLi
4. SQLi manual
SQL Injection: Automtico
1. Herramientas de automatizacin
a. Gie
b. Havij
2. Bypass de posibles filtros
3. Anti-inyecciones (Hex, URLencode)





Informtica 64
C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid
Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03
E-mail: i64@informatica64.com - Web: http://www.informatica64.com
LFI/RFI/RFD
1. Conceptos
a. Local File Inclusion
b. Remote File Inclusion
c. Remote File Download
2. Explotacin de path transversal y carga de archivos locales
3. Inlcusin de ficheros remotos
4. Remote File Download desde SQLi
Clickjacking, Full Path Disclosure y contramedidas
1. Conceptos
a. Clickjacking
b. Full Path Disclosure
2. Deteccin de servidor vulnerables a clickjacking
3. Utilizacin de X-Frame-Options
4. Deteccin de rutas completas para ataques
5. Contramedidas
a. Configuracin fichero PHP.ini
LDAP Injection, XPATH Injection, Blind y CSPP
1. Conceptos
a. LDAP Injection
b. Blind LDAP Injection
c. XPATH Injection
d. Blind XPATH Injection
e. CSPP
2. Bsqueda de vulnerabilidades
a. LDAP Injection
b. Blind LDAP Injection
c. XPATH
d. Blind XPATH Injection
e. CSPP
3. Fortificacin de recursos
4. Anlisis
Fortificacin de IIS
1. Conceptos
a. IIS
b. Tipos de servicios
2. Configuracin bsica
3. Fortificacin de IIS
a. Servicios crticos
Fortificacin de servidor Apache, PHP y anlisis de cdigo (Parte I)
1. Ficheros de configuracin Apache y PHP
2. Evitar inyecciones
a. Parmetros con valores enteros
b. Parmetros con valores alfabticos
3. Recomendaciones en el anlisis de cdigo


Informtica 64
C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid
Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03
E-mail: i64@informatica64.com - Web: http://www.informatica64.com
Fortificacin de servidor Apache, PHP y anlisis de cdigo (Parte II)
1. Configuraciones recomendadas
2. Plantillas para la fortificacin
3. Bateras de pruebas
a. Configuracin
b. Eleccin de pruebas
c. Ejecucin de las pruebas
Fortificacin de servidor Apache: MOD Security
1. Conceptos
a. MOD Security
b. Reglas
2. Funcionalidad y configuraciones
3. Ataques
4. Fortificacin ante los ataques


















NOTA: Los seminarios van en orden de imparticin.
NOTA: Los eventos sern grabados localmente por Informtica 64.

También podría gustarte