Вы находитесь на странице: 1из 3

CURSO DE HACKING

TICO Y SEGURIDAD
DE REDES

1. Caractersticas y metodologa del hacking tico


- Qu es el hacking tico?
- Diferencias entre hacking tico y pentesting.
- Modalidades de pentesting.
- La metodologa OSSTMM y el marco operativo ISSAF.
- Certificaciones para el aspirante a hacker tico y/o pentester.
- Contra qu y quines nos defendemos Quines son los atacantes?
- La importancia de pensar de manera ofensiva.
- Entender cmo se realizan los ataques y el modus operandi de los atacantes.
2. Utilizando Kali Linux
- Descripcin e historia de esta distro.
- Estructura de archivos y herramientas.
- Poner en marcha servicios importantes: metasploit, ssh, apache, etc.
- Repaso rpido de los comandos ms tiles para utilizar las herramientas.
3. Recopilacin de informacin (lo que los atacantes saben de nosotros)
- Reconocimiento pasivo. Mtodos y herramientas en Kali Linux.
- Reconocimiento activo. Mtodos y herramientas en Kali Linux.
- Uso de Netcat como herramienta multiuso.
4. Escaneo de redes (las puertas que los atacantes encuentran abiertas)
- Uso de Nmap para escaneos bsicos, TCP, UDP, SYN, deteccin de SO.
- Evasin de cortafuegos y repaso de los scripts ms importantes en Nmap.
- Herramientas de escaneo rpido y masivo: Unicornscan y Masscan.
- Herramientas complementarias de reconocimiento: Maltego y Shodan.
5. Bsqueda de vulnerabilidades (las llaves para cada una de esas puertas)
- Bases de datos de vulnerabilidades (CVE, CERT, The Exploit Database, Rapid7 Vulnerability & Exploit Database).
- OpenVAS. Configuracin y uso de diferentes tipos de escaneo.
- Nessus. Configuracin, uso de escaneos predeterminados y personalizados.
- NexPose. Configuracin y uso de diferentes tipos de escaneo.
- Comparacin de los resultados de NexPose con los de Nessus y OpenVAS.
6. Explotacin (cmo los atacantes consiguen entrar con sigilo)
- Descripcin e historia de Metasploit y otros frameworks de explotacin.
- Funcionamiento y estructura de los directorios en Metasploit.
- Interfaces de interaccin: msfconsole, msfcli, armitage.
- Herramientas de Metasploit: msfpayload, msfencode.
- Interaccin con Nmap, OpenVAS, Nessus y NexPose.
- Bsqueda y seleccin de exploits, comandos bsicos y parmetros.
- Anlisis de los exploits disponibles y su rating.
- Uso de mdulos auxiliares en Metasploit.
- Ejemplos del uso de exploits contra sistemas vulnerables.
- Demostracin de pass the hash en sistemas explotados.
- Evitando la deteccin de antivirus con Veil Evasion.

7. Post-explotacin (cmo los atacantes mantienen el acceso y borran pistas)


- Uso de sesiones en el meterpreter.
- Escaneando servicios aparentemente ocultos.
- Scripts de post-explotacin para el meterpreter.
- Mdulos de post-explotacin para el meterpreter.
- Uso de Railgun para acceder a APIs de Windows.
- Escalado local en sistemas explotados.
- Saltando la seguridad UAC (User Account Control) en Windows.
- Bsqueda de archivos en sistemas explotados.
8. Resumen e informe final de los riesgos detectados
- Informe ejecutivo.
- Informe administrativo.
- Informe tcnico.
- Procedimientos post-testeo.
- Generacin de informes con la herramienta Dradis.
9. Medidas y contramedidas de defensa. Una visin global del problema
- Los diez mandamientos para crear un poltica de seguridad slida.
- Protegiendo sistemas, archivos y comunicaciones con encriptacin.
- Copias de seguridad locales y en la nube.
- Sistemas de deteccin y prevencin de intrusos.
- Utilizando pentesting frameworks para la defensa.

Вам также может понравиться