Programa de Especialización en Ethical Hacking
En este Programa de Especialización, se muestra las bases prácticas, como el dominio de herramientas - metodologías para asegurar y detectar vulnerabilidades en una infraestructura de red, utilizando herramientas profesionales basadas en entornos Linux y Windows.
Objetivos del Programa
Este Programa de Especialización otorgará al estudiante habilidades avanzadas en el uso de las herramientas más completas de la seguridad informática, así también tendrá un desenvolvimiento altamente técnico de realizar pruebas de seguridad complejas involucrando distintos tipos de auditoría en la Red de su organización. Al terminar el programa, el estudiante obtendrá los conocimientos garantizados sobre cómo proteger y analizar los riesgos y vulnerabilidades de su organización, así como realizar la creación de un reporte profesional para presentación a su empresa corporativa.
Dirigidos a:
- Profesionales de seguridad.
- Personal de operaciones que no tiene la seguridad como su rol principal, pero debe comprenderla para ser efectivos en sus labores.
- Ingenieros de IT que desean conocer cómo defenderse ante ataques.
- Administradores responsables de gestionar/aplicar la seguridad.
- Analistas forenses, pentesters, auditores que requieren bases sólidas de seguridad.
- Directores, arquitectos, analistas y auditores de seguridad.
- Cualquiera que sea nuevo en el área con algún conocimiento de sistemas de información y networking.
Contenido del Curso:
Clase 01: Introducción al Ethical Hacking.
• Terminologías de Seguridad de Redes.
• Triangulo de la seguridad de la información.
• Vectores de Ataque para un Pentester.
• Tipos de ataques a una Red Informática.
• Tipos de amenazas.
• Ingeniería Social.
• Tipos de pruebas de penetración.
• Fases en una Prueba de Penetración a una infraestructura.
• Análisis de Vulnerabilidades.
• OWASP
• OSSTMM
• Programación Batch.
• Preparación del Laboratorio de Pruebas.
Clase 02: Footprinting y Scanning.
Fases del Hacking:
• Fase de escaneo.
• Fase de Obtención de acceso.
• Fase de Mantenimiento de acceso.
• Fase de borrado de huellas.
• Anonimato y técnicas.
• Laboratorio: Whois
• Laboratorio: Sniffers.
• Laboratorio: Path Tracert.
• Laboratorio: Web E-mail Extractor.
• Laboratorio: Local Credentials Extractor.
Clase 03: Escaneo Avanzado con NMAP en Linux.
Dominio de Nmap:
• Implementación del LAB.
• Ejecución de comandos básicos.
• Ejecución de comandos Avanzados.
• Categorizar comandos por uso y tipo de escaneo.
• Búsqueda avanzada de vulnerabilidades en aplicaciones con NSE.
• Apertura y guardado de reportes.
Clase 04: Anonimato/Ocultar huellas en la red
Herramientas de Escaneo:
• Laboratorio: Aplicando NSE en escaneos con Nmap.
• Laboratorio: Utilizando y configurando escaneos con ZenMap en Windows.
Anonimato en Red:
• Introducción al anonimato.
• Conceptos de Proxy.
• Conceptos de VPN.
• Conceptos de DNS.
• Conceptos de TOR.
• Tecnología L2P.
• Laboratorio: Implementación de Tor Browser en Windows.
• Laboratorio: Implementación de Tails OS.
Clase 05: Implementando Laboratorio de Hacking en GNS3.
Implementación de GNS3 con VMWare:
• Configuración de proyectos.
• Implementación de dispositivos de red.
• Implementación de máquinas virtuales en VMWare.
• Configuración de parámetros de red en WMWare.
• Configuración de Cloud y acceso a internet en GNS3.
• Pruebas de conectividad.
Implementación de infraestructura de red en GNS3:
• Configuración de direccionamiento en routers Cisco, sistemas Linux y Windows.
• Configuración de servicio DHCP en routers Cisco.
• Generar rutas por defecto en routers Cisco.
• Configuración de NAT Over NAT en equipos Cisco.
• Asignación básica de una ACL.
• Guardado de configuraciones en GNS3.
Clase 06: Cracking Passwords en Sistemas Windows.
• Generar ataques por Fuerza Bruta.
• Generar ataques por Diccionarios.
• Zip Passwords Recovery.
• USB Data Recopilation.
• USB Data Logs.
• Extracción de Contraseñas dentro de Windows.
• Extracción de Contraseñas sin acceso a Windows.
• Extracción de hash con Pwdump.
• Análisis de archivos de volcado con Mimikatz.
Clase 07: Cracking Passwords en Sistemas Linux.
• Conceptos de Hashing de contraseñas.
• Conceptos de ataques por fuerza bruta y por diccionarios.
• Diferencias y longitudes de algoritmos de hash.
• Funcionamiento de archivos passwd, shadow, SAM.
• Crackeo de contraseñas con John The Ripper.
• Obtención de datos de hash de sistemas Linux con unshadow.
• Generación de archivos RAR, ZIP con contraseña.
• Crackeo de passwords con con archivos ZIP, RAR y PDF.
• Ataques a sistemas remotos con Hydra mediante telnet, ssh, telnet.
• Generación de diccionarios con Crunch.
Clase 08: Ataques al protocolo DHCP.
• Funcionamiento detallado sobre DHCP.
• Configuración DHCP en Cisco, Linux y Windows Server.
• Ataque de DHCP Starvation.
• Ataque de DHCP Rogue.
• Ataque de MiTM en base a DHCP Rogue.
Clase 09: Ataques a STP, CDP y HSRP
• Administración Remota en Kali
• Configuración básica de SSH en Kali
• Utilizando PuTTY con Xming.
• Funcionamiento de STP (Spanning Tree Protocol)
• BPDU Flooding
• Claim Root Bridge Attack
• Root Bridge Attack {MiTM}
• Funcionamiento de CDP (Cisco Discovery Protocol)
• CDP Flooding
• Funcionamiento de HSRP (Hot Standby Router Protocol)
• DoS Attack on HSRP
Clase 10: Ataques en infraestructura de capa 2 y 3.
• VLAN (Virtual Local Area Network)
• DTP (Dynamic Trunk Protocol)
• VLAN Hopping Attack
• ARP (Address Resolution Protocol)
• ARP Spoofing
• MAC Flooding Attack
• Hping3
Clase 11: Metasploit Fundamentals
• Conceptos de Metasploit
• Elementos de Metasplioit.
• Complementos en Metasploit.
• Ejecución de auxiliares de scanner y ataques DoS.
• Ejecución de la base de datos de Metasploit.
• Análisis de hosts con db_nmap.
• Ejecución de Exploit contra Microsoft Windows XP.
• Asignación de Payloads.
• Manejo básico con Meterpeter.
• Descargar información de la víctima remota.
• Aplicar Keylogger Básico.
• Tomar capturas de la PC Victima.
• Introducción a Armitage
Clase 12: Ataques a Sistemas y Aplicaciones con Metasploit.
• Ataque a Windows 7 x64.
• Enumeración DNS.
• Enumeración de NTP Servers.
• Ataque a Windows 7 mediante aplicación en red a Windows 7.
• Ataque mediante servicio FTP.
• Ataque a Windows 10 mediante FTP.
• Uso de Meterpreter.
• Creación de Payloads.
• Aplicación de Encoders.
• Ataque de shell directa.
• Ataque de Shell reversa o inversa.
Clase 13: Ataques mediante Payload a Windows, Linux y Android.
• Creación de Payloads en Matasploit.
• Generación de Encoders y descripción.
• Atacando Android con Metasploit.
• Atacando Linux con Metasploit.
• Explotación mediante PDF Infectado.
• Atacando Windows 7 con Metasploit.
Clase 14: Herramientas para análisis de vulnerabilidades.
• ¿Qué son las vulnerabilidades?
• ¿Qué es un análisis de vulnerabilidades?
• ¿Qué hacer después de implementar un análisis de vulnerabilidades?
• Herramientas para Análisis Externo de Vulnerabilidades.
• ZAP (Zed Attack Proxy) de OWASP: Implementación y configuración.
• Acunetix Web Scanner: Implementación y configuración.
• Herramientas para Análisis Interno de Vulnerabilidades
• GFI LANGUARD: Implementación y configuración.
Clase 15: Herramientas para Ingeniería Social.
• ¿Qué es Ingeniería Social?
• Técnicas de ingeniería social
• Medidas de protección contra la ingeniería social
• Escenario real de ingeniería social
• Ingeniería Social en las Organizaciones
• Tipos de ataques
• Metodologías de Ingeniería Social
• Creación de un escenario
• Generación de Campañas de Phishing mediante GoPhish.
• SET (Social Engineer Toolkit) para ataques LAN.
• BlackEye-Master para ataques WAN.
Clase 16: Informática Forense I - Introducción y toma de evidencias.
• Etapa 1: Identificación
• Etapa 2: Preservación
• Etapa 3: Análisis
• Etapa 4: Presentación
• Herramienta para adquisición de evidencias.
• Kit de herramientas
• Dispositivos contra escritura.
• Cadena de custodia
• Primer Respondiente
• Tipos de Adquisición
• Inventario de Evidencias
• Generación de imágenes forense con FTK Imager en Windows.
• Generación de imágenes forense con Paladin Forensics en GUI.
• Generación de imágenes forense con Paladin Forensics en CLI.
• Generación de imágenes forense con Kali Linux en CLI.
Clase 17: Informática Forense II – Análisis Forense a Sistemas Windows.
• Análisis de archivos de registro de Windows.
• Interpretar archivos de registro de Windows con Forensic Registry Editor.
• Generar reporte de la información de registro de Windows con RegRipper.
• Recuperación y análisis de Logs del Sistema, Aplicación y Software.
• Recuperación e interpretación de ShellBags con ShellBagsViewer.
• Prefetching: Extracción y análisis de DLLs dependientes de procesos.
Clase 18: Informática Forense III – Análisis Forense a Sistemas Linux.
• Análisis forense a sistemas Linux
• Complementos y extracción de archivos del sistema Linux.
• Análisis de archivos del sistema con HighLighter.
• Implementación de Autopsy en Windows, Paladin y Kali Linux.
• Generación de casos e importación de imágenes forenses en Autopsy.
• Configuración de análisis especial en complementos de Autopsy.
• Recopilado de Imagenes, videos, texto en Autopsy y exportado.
• Análisis de información del sistema, usuarios, DLLs y exportado.
• Extracción de correos, IPs, tarjetas de crédito y web visitadas.
• Generación de un reporte ejecutivo y tecnico.
Clase 19: Ataques Avanzados I.
• Generando ataque de Cracking Password con xHydra(GTK).
• Implementación de Maltego.
• Asignación de transforms en Maltego.
• Generación de Data collection con Maltego.
• Transform de TLDs, Quick Lookup, Websites, etc.
Clase 20: Ataques Avanzados II.
• Uso de Scapy como manipulador de paquetes.
• Generar y enviar paquetes manipulados para evadir firewalls/IDS.
• Scapy como monitor de paquetes.
• Sniffing completo, resumido y parcial con Scapy.
Clase 21: Esteganografía.
• ¿Qué es la esteganografía digital?
• ¿Cómo se utiliza la esteganografía
• El medio para envío de información mediante esteganografía
• Herramientas de Esteganografía
• East-Sec Invisible Secrets for Windows
• Steghide For Kali Linux (Aplicación básica)
• Stego for Kali Linux (Aplicación Avanzada)
• Open Stego For Windows
• WaterMarker Tool for Windows.
Clase 22: Criptografía.
• ¿Qué es la Criptografía?
• ¿Qué es el cifrado?
• Integridad de datos en la transferencia de datos.
• Función de Hash.
• Algoritmos de Hash.
• Autenticación de Origen con HMAC.
• Aplicando HMAC y hash a comunicaciones de red.
• Confidencialidad de los Datos
• Cifrado Simétrico y Asimétricos.
• Algoritmos de cifrado simétrico y asimétrico.
• Ejemplificación Practica de Cifrado Asimétrico y Simétrico
• Diffie-Hellman.
• Análisis de algoritmo de cifrado asimétrico en SSH.
• Cifrado simétrico con VeraCrypt.
• Cifrado asimétrico con Kleopatra y PGP4WIN.
• Cifrado simétrico con Stagenos Safe con llave lógica.
• Cifrado de unidades con BitLocker y registro de keys.
Clase 23: Hacking Wireless I.
• Configuración de seguridad a dispositivo AP-Wireless Router.
• Auditar redes Wireless WEP.
• Tipos de Redes Inalámbricas
• Estandares en redes Inalambricas
• NIC inalámbrica
• Router de hogar inalámbrico
• Puntos de acceso inalámbrico
• Categorías AP
• 802.11 Estructura del Frame
• Asociación de AP de cliente inalámbrico
• Modo de entrega pasiva
• Modo de entrega activa
• Selección de canales
Clase 24: Hacking Wireless II.
• Descubriendo APs con SSID ocultas
• Wireless Attack: Broken WPA/WPA2
• Wireless Attack: Man In The Middle desde Windows
• Wireless Attack: Evil Twin AP
• Wireless Attack: Rogue APs
Clases Modelo:
CLASE: DNS Spoofing
CLASE: Password Cracking con Kali Linux
VACANTES DISPONIBLES: SI
MODALIDAD: ASÍNCRONA (A TU RITMO USANDO NUESTRA PLATAFORMA E-LEARNING)
COSTO: 120 USD
INSCRIPCIÓN: ¡Clic Aquí!
Proceso De Inscripción:
- Ingrese a nuestra plataforma E-Learning.
- Clic en Adquirir Curso.
- Regístrate con tu email y nombres y realiza el pago con Paypal.
- ¡Listo! Ya te encuentras inscrito.
- Recibirás en tu email el acceso al grupo personalizado de asesoría junto a nuestros instructores, y acceso a futuros Webinars sobre CCNA, CCNP, Ciberseguridad y Hacking.
Beneficios De Estudiar Con Nosotros:
💻 Clases Online (En vivo)
💻 Plataforma con acceso permanente a nuestro material.
💼 Asesoría 24/7 hasta el logro de tu certificación.
📝 Simulación del examen oficial cada mes.
📚 Material exclusivo de la academia.
🏆 Certificado de la academia validado.
🌐 Webinars exclusivos.
¿Te quedaste con dudas?
Escríbenos a por WhatsApp o Facebook:
José Shulls, Asesor Académico Wild IT Academy.
WhatsApp: [Clic para enviar mensaje]
Ari Dannae, Asesora Académica Wild IT Academy.
Facebook: [Clic para enviar mensaje]