Вы находитесь на странице: 1из 4

Certified Offensive and Defensive Security Professional

CODSP versin 3.0


Curso Virtual-Modalidad E-learning

Juan David Berrio Lpez


Docente y creador del curso Hacking tico y Defensa en profundidad Nivel Profesional, y
la certificacin: Certified Offensive and Defensive Security Professional

Temas tratados:
Introduccin al curso de hacking tico CODSP v 3.0
Conceptos bsicos de seguridad Informtica
Arquitectura de redes para la seguridad informtica
Entornos Linux especializados en seguridad informtica (Kali Linux)
Virtualizacin bsica de laboratorios de pruebas de Pentesting con Vmware Workstation
10
Anlisis de protocolos con Wireshark
Introduccin al Hacking tico
Posicionamiento de un Hacker tico en procesos de Pentesting
Visibilidad de un Hacker tico
Competencias del auditor del tipo Hacker tico
Hackitivismo
El Hacking y sus variantes
Breve historia del Hacking
Buenas prcticas como criterios y guas de auditoras de seguridad
Las reglas del negocio antes de una auditoria del tipo Pentesting
La cotizacin y/o propuesta de servicios de auditora de seguridad del tipo Pentesting
Fase tcnica 1: Tcnicas de recoleccin de informacin
Recoleccin activa
Recoleccin pasiva
Recoleccin de informacin con buscadores
Hacking con buscadores
Recoleccin de informacin con scripts automatizados
Recoleccin de informacin en un sitio web
Que es la Metadata y como se obtiene
Extraccin y anlisis de Metadata
Herramientas online para recoleccin de informacin
Herramientas de red para recoleccin de informacin
Scanning topologa de red
Scanning de puertos
Scanning de versiones
Scanning de S.O
Tcnicas de scanning (Flags TCP-Capa 4 OSI)
Scanning Host protegido Por Firewall
Anlisis de trafico de red a procesos de Scanning
Scanning de Vulnerabilidades
Reportes y anlisis de vulnerabilidades
Enumeracin
Tcnicas de Scanning
Software Nessus
Software Metasploit
Software Nmap
Conceptos bsicos de explotacin
Bind y reverse Shell
Netcat

Procedimientos almacenados en bases de datos(XP_CMD SHELL)


Frameworks de Explotacin Metasploit nivel 2
Payloads
Exploits
Lnea de comandos Kung-Fu
Explotacin manual (Infraestructura)
Arquitectura de red para un proceso de explotacin (Este es uno de los temas con alta
prioridad para entender el tema de la arquitectura de red para los procesos de
explotacin)
Explotacin de dispositivos de red (Routers, Storage, Firewalls, UTMs)
Concepto bsico de Post-Explotacin
Fase tcnica de Post explotacin
Pivoting a otras subredes y hosts
Sniffing de trafico
Infeccin de keyloggers
Meterpreter
Backdoors Puertas traseras
Escalando Privilegios
Ataques del lado Cliente (Client Side)
Evasin AV y sistemas de control
Payloads personalizadas
Impersonalizar credenciales
Mdulos auxiliares Password Cracking Bsico
Port Forwarding
Password ACacks Introduccin y conceptos base
Aspecto generales de las pruebas de auditoria del Dpo Password ACacks
Las diferentes pruebas del Dpo Password ACacks
Password Guessing
Ataques por diccionario y fuerza bruta
Password Guessing con THC-Hydra y mdulos auxiliares de Metasploit
Hash: Conceptos bsicos y algoritmos
Formatos de las contraseas: Windows-Linux y Unix
Contraseas en Windows: LM - NT HASH , SAM Database
Obtencin de Hash: pwdump , fgdump, Pwdump7 y mdulos auxiliares de Metasploit
Password Cracking
Ataques bsicos a LM y NT Hash
Password Cracking con Cain
Password Cracking con John The Ripper
Password Cracking de aplicaciones y servicios de red
Rainbow TablesEl modelo de defensa por capas Defensa en Profundidad
Firewalls Perimetrales: Conceptos bsicos
Servicios base que ofrece un Firewall
Arquitectura de red para el montaje de un Firewall perimetral
Conexin directa y no directa (Bridge- NAT)
Debilidades de un Firewall (En lo que respecta al diseo de red)
Las reglas de Filtrado
La Re-direccin de Puertos (Port Forwarding)

Atacando el Firewall??, o a los servicios que protege?


Redes privadas virtuales (VPNs)
Tipos de VPN (Cliente servidor, sitio a sitio, Tunneling)
Componentes de una VPN
Algoritmos y tecnologas
PPTP
Problemas de conectividad en una VPN cliente-servidor
Equipos tecnolgicos necesarios para un ambiente VPN
Concepto general: NAP Colombia
Gestores Unificados de Amenazas
Componentes de un UTM (Nivel servicios de red)
Componentes de un UTM (Nivel seguridad)
Proxy, IPS, IDS, Control de contenidos, Antivirus perimetrales, entre otros.
Arquitectura de red para el montaje de un sistema UTM.
Conceptos bsicos. (SSID, MAC, AP, antenas, canales, frecuencias, Beacons, Frames entre
otros)
El Estndar 802.11(a/b/g/n)
Modo de autenticacin abiertaopen system(sin autenticacin)
Tipos de protoclos y algoritmos de cifrado (WEP , WPA, WPA2)
Activacin de modo monitor en la tarjeta de red
Sniffing de trfico con airmon-ng
Ataque de negacin de servicio
Access Point Falso (Rogue AP)
Impersonacin o spoofing de una red autorizada - Ataque de gemelo malvado (Evil twin)
Cracking del algoritmo de cifrado WEP
Cracking del algoritmo de cifrado WPA - Ataque por diccionario
Captura e interceptacin de trfico Ataque de hombre en el medio.

Вам также может понравиться