Pruebas de penetración y hacking ético

Fecha

9 de junio al 13 de junio de 2014.

Horario

12:00 a 14:00 hrs.

Lugar

Aula 8 del  anexo de la DGTIC.

Intructor(es)

José Luis Sevilla Rodríguez y Omar Alí Domínguez Cabañas

Temario

1. Terminología
  1.1. Evaluación de seguridad
  1.2. Ethical Hacking
  1.3. Pruebas de penetración
  1.4. Amenaza
  1.5. Vulnerabilidad
  1.6. Riesgo
  1.7. Exploit
  1.8. Ataque
  1.9. Hackers
  1.10. Crackers
  1.11. Script Kiddies

2. Tipos de pruebas de penetración
  2.1. Clasificación de acuerdo al conocimiento previo de las pruebas
  2.2. Clasificación de acuerdo al lugar lógico de ejecución
  2.3. Clasificación de acuerdo al alcance

3. Responsabilidad ética y legal
  3.1. Comportamiento ético de un pentester
    3.1.1. Hackers de sombrero negro
    3.1.2. Hackers de sombrero blanco
    3.1.3. Hackers de sombrero gris
  3.2. Cliente
  3.3. Pentester
  3.4. ¿Cómo debe pensar un pentester?
  3.5. Legislación México
    3.5.1. Código penal de Sinaloa
    3.5.2. Código penal del Distrito Federal

4. Metodologías para realizar pruebas de penetración
  4.1. PTES. Penetration Testing Execution Standard
  4.2. OSSTMM. Open Source Security Testing Methodology
  4.3. NIST 800-115. National Institute Standards and Technology
  4.4. ISSAF. Information Systems Security Assessment Framework
  4.5. PTF. Penetration Test Framework

5. Planeación
  5.1. Entrevista con el solicitante
    5.1.1. Identificar activos críticos del negocio
    5.1.2. Determinar los objetivos de evaluación
  5.2. Autorización de la organización
  5.3. Acuerdo de confidencialidad
  5.4. Contrato

6. Fases de las pruebas de penetración
  6.1. Reconocimiento
    6.1.1. Whois
    6.1.2. Registros Regionales de Internet
    6.1.3. Servidores DNS
    6.1.4. Zonas DNS
    6.1.5. Nslookup
    6.1.6. Redes sociales y buscadores de personas
   6.1.7. Google Hacking
  6.2. Escaneo
    6.2.1. Tipos de escaneo
    6.2.2. Flujo de escaneo
    6.2.3. Protocolo de control de transmisión (TCP)
    6.2.4. Protocolo de datagramas de usuario (UDP)
    6.2.5. Nmap
    6.2.6. Escáner de vulnerabilidades
    6.2.7. Nessus
  6.3. Explotación
    6.3.1. Analizar vulnerabilidades
    6.3.2. Tipos de exploit
    6.3.3. Marcos de explotación
    6.3.4. Metasploit
    6.3.5. Herramientas de desarrollo de exploits
    6.3.6. Meterpreter Command 
    6.3.7. Inmmunity Canvas
    6.3.8. CoreImpact Professional
6.4. Después de la explotación
    6.4.1. Command Shell y acceso a la terminal
    6.4.2. Backdoor Shell y Backdoor Shell inverso
    6.4.3. Comparativa de marcos de explotación
6.5. Documentación
   6.5.1. Resumen ejecutivo
   6.5.2. Objetivos
   6.5.3. Alcance
   6.5.4. Hallazgos
   6.5.5. Recomendaciones
   6.5.6. Anexos