Ethical Hacking - Nivel 2

Duración: 25 horas

Código: HACK-102

Descripción:

Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.

Este curso tiene un enfoque práctico frente a distintos tipos de ataques.

Audiencia:

Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético a un nivel avanzado.

Prerrequisitos:

Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux

Es un requisito haber aprobado el curso: Ethical Hacking - Nivel 1 o poseer conocimientos equivalentes.

Metodología:

El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

Contenido:
  1. DESARROLLO DE EXPLOITS
    1. Conceptos básicos
    2. Tipos de errores
    3. Debuggers
    4. Pasos para explotar buffer overflow
    5. Ejemplo: Bufferoverflow en SLMail 5.5.0 Mail Server
    6. Structured Exception Handler (SEH ) based
    7. Exploits de terceros
  2. ESCALAMIENTO DE PRIVILEGIOS
    1. Anillos de protección de los sistemas operativos
    2. Windows
    3. Linux
  3. PASSWORD ATTACKS
    1. Ataque de diccionario
    2. Password profiling
    3. Crakeando passwords usando GPU
    4. Ataques online
    5. Pass the hash
  4. ATAQUES EN REDES LAN
    1. Sniffing pasivo
    2. Sniffing activo
    3. EasyCreds
    4. Ataques NetBios
    5. Saltando VLANs
    6. Otros ataques LAN
  5. HACKING WEB APPLICATIONS
    1. Identificar puntos de entrada
    2. Validación del lado del cliente
    3. Unrestricted File Upload
    4. XSS (Cross-site scripting)
    5. INYECCION SQL
    6. Control de acceso
    7. Exposición de datos sensibles
    8. Componentes vulnerables
    9. Seguridad en CMS (Content Management Systems)
    10. Web backdoors
  6. PORT REDIRECTION & TUNNELING
    1. Port Fordwarding
    2. Túneles SSH
    3. SSH Tunneling - Local
    4. SSH Tunneling Remoto
    5. Dynamic Port Forwarding
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.