Innovando la Forma de Educar
INTRODUCCIÓN AL HACKING ÉTICO
1
INTRODUCCIÓN AL HACKING ÉTICO
Presentación Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida su información, operatividad y reputación. Por esta razón la profesión de “Hacker Ético” o “Hacker de sombrero blanco” está siendo altamente demandada a nivel mundial, y Ecuador no podía ser la excepción.
Dirigido a El curso de iniciación al Hacking Ético va dirigido a todo aquel profesional preocupado por la Seguridad Informática de sus sistemas tanto a nivel empresarial como particular.
2
Innovando la Forma de Educar
Objetivos El enfoque de este curso permitirá al alumno avanzar en la conformación de las diferentes etapas de una intrusión desde un punto de vista técnico. Comprenderá́ los agentes o entidades que intervienen en el proceso, aprenderá́ como detectarlos, las medidas técnicas que deberá́ emplear para la caza del Objetivo. Aprender cómo realizar pruebas de penetración o Hacking Ético para aquellos que desean dar los primeros pasos hacia su preparación para la certificación.
3
INTRODUCCIÓN AL HACKING ÉTICO
TEMARIO. UNIDAD I: INTRODUCCIÓN AL HACKING ÉTICO. • • • • • • •
Introducción al Hacking Ético. Elementos de Seguridad Informática. Clasificación de los Hackers. Fases del Hacking. Tipos de Hacking (interno, externo). Perfil del Hacker. Metodologías para el Hacking Ético.
UNIDAD II. FUNDAMENTOS DE NETWORKING REDES. • • • • • • • • •
Historia de TCP/IP Modelo TCP/IP y OSI Topologías de red Dispositivos de red Direccionamiento IPV4 e IPV6 Protocolo TCP y UDP Protocolo ARP Protocolo ICMP Uso de Wireshark para examinar paquetes.
UNIDAD III. FOOTPRINTING O RECONOCIMIENTO. • • • •
Introducción al Footprinting. Tipos de Footprinting. Objetivos del Footprinting. Metodología de recopilación de la información de los Hackers en el Footprinting. • Herramientas para el Footprinting. • Contramedidas al Footprinting.
UNIDAD IV. SCANNING. • • • • • • • 4
Introducción al Scanning. Tipos de Scanning Objetivos del Scanning. Metodologías para el descubriendo los sistemas de una red. Detectando el tipo de sistema operativo. Herramientas automáticas de escaneo. Contramedidas de Exploración.
Innovando la Forma de Educar
UNIDAD V. ENUMERATION. • • • • • • • •
Introducción a la Enumeración Técnicas para la Enumeración Comprendiendo la Enumeración en Windows Sesiones nulas Enumeración de Netbios Enumeración de SNMP Enumeración de DNS Enumeración de Directorio Activo LDAP
UNIDAD VI. SYSTEM HACKING. • • • • • •
Obteniendo Contraseñas. Eavesdropping. Buffer overflows. Escalando Privilegios. Password cracking. Sniffers.
UNIDAD VII. TROJANS AND BACKDOORS. • • • • •
En qué consiste el código malicioso. Definiendo los Trojanos y los BackDoors. Trojan Tools. Métodos de prevención. Control Remoto con Backdoors.
UNIDAD VIII. SNIFFERS. • • • • •
Comprendiendo los Sniffers desde el punto de vista del Hacker. Sniffing pasivo y activo. ARP spoofing y redirección. DNS e IP sniffing y spoofing. Herramientas de sniffing.
UNIDAD IX. DENEGACIÓN DE SERVICIO. • Tipos de denegación de servicio. • Herramientas para efectuar DoS y DDoS. • Cómo contrarrestar un ataque de DoS. 5
INTRODUCCIÓN AL HACKING ÉTICO
Plan de Estudio El Curso consta de 8 módulos, en modalidad semi-presencial. Clases magistrales durante la parte presencial del curso, con un docente especializado en la materia. Las clases presenciales, se verán siempre amenizadas con ejemplos, casos prácticos, material audiovisual e interactivo, así como debates grupales, con el objetivo de que sean lo más activas y participativas posibles. El desarrollo de las clases se hará de forma que los contenidos puedan ser aplicados en los casos prácticos que se vayan desarrollando a lo largo de la impartición del curso. Se aportará a todos los alumnos material digital que los formadores utilicen para impartir el curso, así como documentación complementaria. Los alumnos contarán con un tutor especializado en la materia para recibir clases virtuales en horas establecidas y así realizar sus consultas a través de videos conferencias, chat o e-mail. El aula virtual en la cual se lleva a cabo las actividades académicas online, está compuesta por medios estructurados y autosuficientes que sirven de apoyo, brindando al participante la oportunidad de prepararse con una mayor flexibilidad, planificar mejor su tiempo, trabajar desde su propia casa las 24 horas del día sobre sus propias áreas de oportunidad, desarrollar una autonomía profesional y adquirir un sentido de aprendizaje autodidacta. En este sentido, el estudiante es responsable de su aprendizaje, con el objetivo lograr un perfil profesional integral.
6
Innovando la Forma de Educar
¿Qué Ofrecemos? Clases presenciales especializadas en el área . Tutor virtual en horarios establecidos. Plataforma E-learning disponible las 24 horas. Agenda ejecutiva. Almuerzo tipo buffet. 1 Coffee Break.
7
INTRODUCCIÓN AL HACKING ÉTICO
8