You are here

Pruebas de penetración y hacking ético

Fecha

20 al 24 de junio de 2016

Horario

9:00 a 13:00 hs.

Lugar

Aula 2 del edificio principal de DGTIC

Costo de recuperación

$2,000.00

Instructores

Octavio Domínguez Salgado y Eric Fernando Castañeda Nazario

Perfil de ingreso

El curso está dirigido a administradores de sistemas, con el fin de conocer los modelos de pruebas de penetración y la metodología para realizarlas, tomando como base los estándares que se utilizan hoy en día como PTES, PTF, NIST 800-115 entre otros.

Se requiere haber acreditado o demostrar conocimientos en:

  • Conocimientos de administración de sistemas operativos Windows/Linux
  • Conocimientos básicos de TCP/IP

Objetivo
El participante obtendrá los conocimientos que le permitirán comprender las metodologías utilizadas hoy en día para la realización de pruebas de penetración.

Temario

1.    Terminología
1.1.    Evaluación de seguridad
1.2.    Ethical Hacking
1.3.    Pruebas de penetración
1.4.    Amenaza
1.5.    Vulnerabilidad
1.6.    Riesgo
1.7.    Exploit
1.8.    Ataque
1.9.    Hackers
1.10.    Crackers
1.11.    Script Kiddies

2.    Tipos de pruebas de penetración
2.1.    Clasificación de acuerdo al conocimiento previo de las pruebas
2.2.    Clasificación de acuerdo al lugar lógico de ejecución
2.3.    Clasificación de acuerdo al alcance

3.    Responsabilidad ética y legal
3.1.    Comportamiento ético de un pentester
3.2.    Cliente
3.3.    Pentester
3.4.    ¿Cómo debe pensar un pentester?
3.5.    Legislación México

4.    Metodologías para realizar pruebas de penetración
4.1.    PTES. Penetration Testing Execution Standard
4.2.    OSSTMM. Open Source Security Testing Methodology
4.3.    NIST 800-115. National Institute Standards and Technology
4.4.    ISSAF. Information Systems Security Assessment Framework
4.5.    PTF. Penetration Test Framework

5.    Planeación
5.1.    Entrevista con el solicitante
5.2.    Autorización de la organización
5.3.    Acuerdo de confidencialidad
5.4.    Contrato

6.    Reconocimiento
6.1.    Herramientas y pruebas de conceptos
6.1.1.    Whois
6.1.2.    Nslookup
6.1.3.    Traceroute
6.1.4.    Google Hacking
6.1.5.    Shodan
6.1.6.    Foca

7.    Escaneo
7.1.    Herramientas y pruebas de concepto
7.1.1.    Netcat
7.1.2.    Netdiscover
7.1.3.    Masscan
7.1.4.    Ike-Scan
7.1.5.    Nmap
7.1.6.    Nessus

8.    Explotación
8.1.    Herramientas y pruebas de concepto
8.1.1.    Nessus
8.1.2.    Nmap Scripting
8.1.3.    Metasploit
8.1.4.    Hydra
8.1.5.    Medusa
8.1.6.    Crunch
8.1.7.    John The Ripper
8.1.8.    Hashcat
8.1.9.    Ophcrack
8.1.10.    Social Engineering Toolking
8.1.11.    Python Para Penetration Tester

9.    Post-explotación
9.1.    Herramientas, comandos y pruebas de conceptos
9.1.1.    Comandos Post Explotación En Windows
9.1.2.    Comandos Post Explotación En Linux
9.1.3.    Keylogger
9.1.4.    Backdoor con NCat

10.    Documentación
10.1.    Resumen Ejecutivo
10.2.    Objetivos y alcance
10.3.    Hallazgos
10.4.    Recomendaciones

Perfil de egreso

El participante será capaz de:

  • Conocer las metodologías de pruebas de intrusión
  • Obtener experiencia y conocimiento en las herramientas que utilizan los hackers
  • Reconocer los diferentes ataques y herramientas que existen
  • Entendimiento de cómo los atacantes se introducen a un sistema

Duración

20 horas.