Download Plantilla de documento

Document related concepts
no text concepts found
Transcript
Certified Ethical Hacker (CEH) v8
Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la
seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo, pruebas,
hacking y aseguración de sistemas. Se analizarán los diferentes problemas, amenazas y
vulnerabilidades de los sistemas de información como detección, creación de políticas, análisis,
control de acceso, etc.
Objetivos
Ofrecer a los asistentes la formación necesaria para ser capaces de:




Escalar privilegios
Asegurar sistemas
Detectar intrusiones
Escanear sistemas en busca de amenazas o vulnerabilidades
Duración
El curso tiene una duración de 40 horas
Perfil del alumno
 Responsables de seguridad
 Auditores
 Profesionales TI
 Administradores
 Cualquier otro profesional interesado en la integridad de una infraestructura de red
Temario
1. Introducción al Ethical Hacking





Visión general de la Seguridad de la Información
Amenazas y ataques a la Seguridad de la Información
Conceptos de Hacking
Tipos de ataques
Controles de la Seguridad de la Información
2. Footprinting y reconocimiento






Conceptos de Footprinting
Amenazas de Footprinting
Metodología de Footprinting
Herramientas de Footprinting
Medidas de Footprinting
Pruebas de penetración de Footprinting
(+34)
91 787 23 00 | www.alhambra-eidos.com
3. Escaneo de redes


Visión general del escaneo de redes
Metodología de escaneo CEH
4. Enumeración











Conceptos de enumeración
Enumeración NetBIOS
Enumeración SNMP
Enumeración UNIX/Linux
Enumeración LDAP
Enumeración NTHP
Enumeración SMTP
Enumeración DNS
Métricas de enumeración
Métricas de enumeración SMB
Pruebas de penetración de enumeración
5. Hacking de sistemas




Información antes de la fase de hacking
Fines del hacking de sistemas
Metodología de hacking CEH (CHM)
Paseos del hacking de sistemas
6. Troyanos y puertas traseras







Conceptos relacionados con troyanos
Infección por troyanos
Tipos de troyanos
Detección de troyanos
Métricas
Software anti-troyanos
Pruebas de penetración para troyanos y puertas traseras
7. Virus y gusanos






Conceptos relacionados con virus y gusanos
Tipos de virus
Gusanos de ordenador
Análisis de malware
Métricas
Pruebas de penetración para virus
(+34)
91 787 23 00 | www.alhambra-eidos.com
2
8. Sniffers









Conceptos de sniffing
Ataques MAC
Ataques DHCP
Envenenamiento ARP
Ataques por spoofing
Envenenamiento DNS
Herramientas de sniffing
Métricas
Pruebas de penetración de sniffing
9. Ingeniería Social






Conceptos de Ingeniería Social
Técnicas de Ingeniería Social
Impersonalización en redes sociales
Robo de identidades
Métricas de Ingeniería Social
Pruebas de penetración de Ingeniería Social
10. Denegación de Servicio (DoS)








Conceptos DoS/DDoS
Técnicas de ataque DoS
Botnet
Caso de estudio de DDoS
Herramientas de ataque DoS
Métricas
Herramientas de protección DoS/DDoS
Pruebas de penetración de ataque por Denegación de Servicio (DoS)
11. Hijacking de sesiones





Conceptos de hijacking de sesiones
Hijacking de sesión a nivel de red
Herramietnas de hijacking de sesión
Métricas
Pruebas de penetración de hijacking de sesión
12. Hacking de servidores Web



Conceptos de servidores Web
Ataques a servidores Web
Metodología de ataque
(+34)
91 787 23 00 | www.alhambra-eidos.com
3





Herramientas de ataque a servidores Web
Métricas
Gestión de parches
Herramientas de seguridad de servidores Web
Pruebas de penetración a servidores Web
13. Hacking de aplicaciones Web







Conceptos de aplicaciones Web
Amenazas de las aplicaciones Web
Metodología de hacking de aplicaciones Web
Herramientas de hacking de aplicaciones Web
Métricas
Herramientas de seguridad
Pruebas de penetración a aplicaciones Web
14. Inyección SQL









Conceptos de inyección SQL
Pruebas para inyección SQL
Tipos de inyección SQL
Falsear la inyección SQL
Metodología de inyección SQL
Inyección SQL avanzada
Herramientas de inyección SQL
Técnicas de evasión
Métricas
15. Hacking de redes inalámbricas (Wireless)









Conceptos de Wireless
Cifrado Wireless
Amenazas Wireless
Metodología de hacking Wireless
Herramientas de hacking Wireless
Hacking Bluetooth
Métricas
Herramientas de seguridad Wireless
Pruebas de penetración Wi-Fi
16. Hacking de plataformas móviles


Vectores de ataque a plataformas móviles
Hacking de Android OS
(+34)
91 787 23 00 | www.alhambra-eidos.com
4






Hacking de iOS
Hacking de Windows Phone OS
Hacking de BlackBerry
Gestión de Dispositivos Móviles (MDM)
Líneas guía y herramientas de seguridad móvil
Pruebas de penetración móvil
17. Evadirse de IDS, Firewalls y Honeypots








Conceptos de IDS, Firewall y Honeypot
Sistemas IDS, Firewall y Honeypot
Evitar IDS
Evitar Firewalls
Detectar Honeypots
Herramientas de evasión de Firewalls
Métricas
Pruebas de penetración
18. Buffer Overflow







Conceptos de Buffer Overflow
Metodología de Buffer Overflow
Ejemplos de Buffer Overflow
Detección de Buffer Overflow
Métricas de Buffer Overflow
Herramientas de seguridad para Buffer Overflow
Pruebas de penetración para Buffer Overflow
19. Criptografía








Conceptos de Criptografía
Algoritmos de Cifrado
Herramientas criptográficas
Infraestructura de Clave Pública (PKI)
Cifrado de e-mail
Cifrado de disco
Ataques criptográficos
Herramientas de criptoanálisis
20. Pruebas de penetración



Conceptos de pruebas de penetración
Tipos de pruebas de penetración
Técnicas de pruebas de penetración
(+34)
91 787 23 00 | www.alhambra-eidos.com
5



Fases de pruebas de penetración
Roadmap de pruebas de penetración
Outsourcing de los servicios de pruebas de penetración
(+34)
91 787 23 00 | www.alhambra-eidos.com
6
Distribución del temario del curso
(+34)
91 787 23 00 | www.alhambra-eidos.com
7