Está en la página 1de 4

Codigo: RDCC-21-01

Versin: 15-10-2010

UNIDAD DE CAPACITACION Y PRODUCTIVIDAD


DESCRIPCIN DEL CURSO
Nombre del curso:
Duracin:

Objetivo:

Conocimientos
Previos:

Dirigido a:
Contenido:

Seguridad Informtica y Hacking tico


Mdulo I
Cdigo: UCP-001
55 horas acadmicas
Escalaremos privilegios y brindaremos los informes pertinentes
sobre los pasos que se deben seguir para asegurar los sistemas,
creacin de polticas internas, ingeniera social, ataques DDos y
creacin de Virus.
Aplicar todos los conocimientos de Ethical Hacking, ataques
internos, externos black box, grey box, usando hackers sombrero
blanco, sombrero negro que permita obtener toda la informacin
sensible de una organizacin con la finalidad de presentar
informes y recomendaciones sobre los problemas en la empresa.

Sistemas operativos Windows bsico


Redes Bsicas

Estudiantes, Profesionales, y Pblico en General que desee


aplicar sus conocimientos
INTRODUCCIN PASOS INICIALES EN EL MUNDO
HACKER

Definiciones utilizadas en la Seguridad Informtica


Tipos de Hacking
Terminologa del hacker
Etapas de un Ethical Hacking
Metodologas de un Ethical Hacking
Introduccin a la virtualizacin con VMware Workstation.
o NAT
o Bridge
o Host-only
Primer entorno de pruebas virtual para hacking
Comandos y tareas Linux para hacking
Primeros pasos con Kali Linux
o Entorno
o Directorios
o Archivos de configuracin
Servicios bsicos disponibles en Kali
o HTTP
o SSH

o
o

MSF
POSTGRES

FOOTPRINTING Y RECONOCIMIENTO

Identificar y comprender el trmino Footprinting


Identificar la informacin que busca un hacker.
Tcnicas de Google Hacking
Enumeracin de DNS
Enumeracin con WHOIS
Herramientas online para Mirroring websites.
Email tracking
The harvester

SCANNING DE REDES

Identificar las diferentes tcnicas de scanning:


o Scanning de puertos
o Scanning de red
o Scanning de vulnerabildades
Comprender los objetivos del scanning
Tcnicas Ping sweep
Uso de NMAP como herramienta de scanning.
Banner grabbing mediante fingerprinting de Sistema
Operativo, y otras herramientas.
Scanning de vulnerabilidades utilizando NESSUS.

ENUMERACIN

Comprender el proceso de enumeracin de hosts, redes y


servicios.
Enumeracin SNMP.
Herramientas bsicas en la enumeracin de activos:
o Nmap
o Unicorn scan
o Enum4linux
o Nbtscan
o Onesixtyone
o Snmpwalk
o Snmpchecker

ATAQUES

Uso de Metasploit Framework para el proceso de ataque:


o Auxiliary
o Exploit
o Post
Conseguir contraseas utilizando:
o PWDUMP

o WCE
Ataques a passwords:
o Diccionario
o Fuerza Bruta
o Rainbow Tables
Uso de herramientas para cracking de passwords:
o John the ripper
o Hashcat
o Ophcrack
o Hydra
o Medussa
Introduccin a PAYLOADS.
o Reverse payload
o Bind payload
METERPRETER y sus comandos bsicos.
Identificar las distintas formas para esconder archivos
Transferencia de archivos al host remoto.
Tcnicas de sniffing para capturar passwords
Presentacin de la herramienta Wireshark.

TROYANOS Y BACKDOORS

Qu es un troyano?
Qu es un backdoor?
Identificar los tipos de troyanos
Creacin de troyanos
Keyloggers
Creacin de backdoors para sistemas Windows y Linux.

INGENIERA SOCIAL

Comprender el trmino Ingeniera Social


Comprender las debilidades humanas frente a este tipo de
ataques
Conocer los distintos tipos de ataques mediante Ingeniera
Social.
Aprender las seales de alerta frente a estos ataques.
Dumpster Diving
Human-based
Ataques Phishing
Contramedidas para la Ingeniera Social.

HACKING DE APLICACIONES WEB

Metodologa:

Certificado a
recibir:

Identificar cmo funcionan las aplicaciones web.


Componentes de una aplicacin web
Qu es OWASP?
o OWASP Top 10
Herramientas para Tampering
o Tamperdata
o OWASP ZAP
o Burpsuite
Cross SIte Scripting (XSS)
o Reflejado
o Almacenado
Local File Inclussion
Remote File Inclussion
Command Injections
SQL Injections
o Comprender SQL Injections
o Tipos de SQL Injection
o Herramientas para SQL Injection:
SQLMap
80% prctico y 20% terico
Evaluaciones prcticas semanales (cada viernes)
Evaluacin final CTF (Capture The Flag) demostrando las
habilidades obtenidas durante el curso.

De aprobacin para lo cual debern cumplir con dos condiciones:


80% asistencia y 7/10 de calificacin.

Aprobado por:
Ing. Vernica acato Coordinadora

Fecha:
23/04/2015

También podría gustarte