C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid
Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03 E-mail: i64@informatica64.com - Web: http://www.informatica64.com Auditora y Seguridad Web Duracin: 40 horas, repartidas en seminarios online de Seguridad de 2 horas de duracin cada uno. Objetivos: El alumno obtendr una visin global de la seguridad informtica y el modo de realizar las auditoras en un entorno corporativo. Los temas se separan por seminarios ayudando a la fcil comprensin mediante el uso de explicaciones con fundamentos prcticos. Requisitos: Conocimientos bsicos en el manejo de sistemas operativos. Es recomendable disponer de conocimientos bsicos TCP/IP y conocimiento en la interaccin con aplicaciones web. Desarrollo de los seminarios: Las clases se seguirn va telemtica/conferencia en el formato de Virtual Hol. Los alumnos recibirn cada da una explicacin terica-prctica, seguida de la ejecucin de prcticas. El alumno dispondr de tiempo para preguntar sus dudas y consultar con el instructor para resolverlas. Contenidos de los cursos: Introduccin a la auditora informtica 1. Conceptos a. Caja blanca b. Caja gris c. Caja negra d. Test de intrusin 2. Recogida de informacin a. Footprinting b. Fingerprinting 3. Anlisis de resultados Google Hacking y Shodan Hacking 1. Introduccin 2. La bsqueda avanzada a. Tipos de verbos 3. Google Hacking Database 4. El concepto Shodan a. Bsquedas de dispositivos Metadatos en Google y Anlisis con la herramienta FOCA 1. Conceptos a. Metadatos 2. Footprinting y anlisis de metadatos con FOCA a. Test de intrusin: Footprinting b. Conceptos bsicos 3. Anlisis de resultados
Informtica 64 C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03 E-mail: i64@informatica64.com - Web: http://www.informatica64.com Fuzzing y Crawling 1. Conceptos a. Fuzzing b. Crawling 2. Fuzzing a directorios 3. Fuzzing a parmetros 4. Fuerza bruta con Sniper Attack de Burp Suite 5. Crawling de Burp Suite 6. Brutus AET2 7. Wfuzz Anlisis de la capa de seguridad SSL 1. Funcionamiento SSL 2. Auditora a SSL a. Comprobaciones b. Errores comunes c. Procedimiento seguro 3. Tipos de ataques a. Conceptos avanzados b. SSL Strip Auditora a un CMS 1. Particularidades de los CMS 2. Auditora a un CMS: Wordpress a. Herramientas y automatizacin b. Fases a realizar c. Comprobaciones de versiones 3. Anlisis de plugins a. Qu es un plugin de un CMS b. Como se le puede auditar c. Automatizacin Exploiting con Metasploit 1. Metasploit framework: Conceptos bsicos 2. Comandos bsicos 3. Fase de explotacin a. Exploits b. Vulnerabilidades 4. Tipos de ataque a. Sin interaccin b. Client-Side Attacks Post-Explotacin con Metasploit 1. Conceptos bsicos a. Tipos de payloads b. Meterpreter 2. Meterpreter y la post-explotacin a. Comandos b. Scripts c. Modulos 3. Pass the hash 4. Pivoting
Informtica 64 C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03 E-mail: i64@informatica64.com - Web: http://www.informatica64.com Herramientas de Metasploit 1. Conceptos bsicos a. Las MSF tools b. El framework 2. Msfpayload a. Generacin de cdigo b. Generacin de ejecutables 3. Msfencode a. Evasin de antivirus b. Tcnicas 4. Msfvenom a. La unin de msfpayload y msfencode 5. Otras msf tools Cross-Site Scripting (XSS) 1. Conceptos y definiciones a. Tipos b. Persistentes c. Reflejados 2. XSS reflejado 3. XSS persistente 4. XSS en el cloud Cookie spoofing e hijacking 1. Falsificacin de parmetros 2. Ataques web: Robos de sesin mediante XSS 3. Ataques de red: Robos de sesin mediante sniffing SQL Injection: Manual 1. Conceptos y definiciones a. SQL Injection b. Blind SQLi c. Esquemas d. Funcionamiento global 2. Bypassing logins 3. Blind SQLi 4. SQLi manual SQL Injection: Automtico 1. Herramientas de automatizacin a. Gie b. Havij 2. Bypass de posibles filtros 3. Anti-inyecciones (Hex, URLencode)
Informtica 64 C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03 E-mail: i64@informatica64.com - Web: http://www.informatica64.com LFI/RFI/RFD 1. Conceptos a. Local File Inclusion b. Remote File Inclusion c. Remote File Download 2. Explotacin de path transversal y carga de archivos locales 3. Inlcusin de ficheros remotos 4. Remote File Download desde SQLi Clickjacking, Full Path Disclosure y contramedidas 1. Conceptos a. Clickjacking b. Full Path Disclosure 2. Deteccin de servidor vulnerables a clickjacking 3. Utilizacin de X-Frame-Options 4. Deteccin de rutas completas para ataques 5. Contramedidas a. Configuracin fichero PHP.ini LDAP Injection, XPATH Injection, Blind y CSPP 1. Conceptos a. LDAP Injection b. Blind LDAP Injection c. XPATH Injection d. Blind XPATH Injection e. CSPP 2. Bsqueda de vulnerabilidades a. LDAP Injection b. Blind LDAP Injection c. XPATH d. Blind XPATH Injection e. CSPP 3. Fortificacin de recursos 4. Anlisis Fortificacin de IIS 1. Conceptos a. IIS b. Tipos de servicios 2. Configuracin bsica 3. Fortificacin de IIS a. Servicios crticos Fortificacin de servidor Apache, PHP y anlisis de cdigo (Parte I) 1. Ficheros de configuracin Apache y PHP 2. Evitar inyecciones a. Parmetros con valores enteros b. Parmetros con valores alfabticos 3. Recomendaciones en el anlisis de cdigo
Informtica 64 C/ Juan Ramn Jimnez 8 Bajo Local posterior - 28932- Mstoles - Madrid Telfonos: 91 146 20 00/01 y 91 665 99 98 - Fax: 91 146 20 03 E-mail: i64@informatica64.com - Web: http://www.informatica64.com Fortificacin de servidor Apache, PHP y anlisis de cdigo (Parte II) 1. Configuraciones recomendadas 2. Plantillas para la fortificacin 3. Bateras de pruebas a. Configuracin b. Eleccin de pruebas c. Ejecucin de las pruebas Fortificacin de servidor Apache: MOD Security 1. Conceptos a. MOD Security b. Reglas 2. Funcionalidad y configuraciones 3. Ataques 4. Fortificacin ante los ataques
NOTA: Los seminarios van en orden de imparticin. NOTA: Los eventos sern grabados localmente por Informtica 64.