Descripción:
Las computadoras de cualquier parte del mundo están siendo vulneradas sistemáticamente por atacantes. Este no es sólo un hackeo generalizado, está siendo ejecutado tan fácilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. El objetivo del curso de Ethical Hacking es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos, atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos.
Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de ésta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el hackeo involucra creatividad y un pensamiento “out-of-the-box”, entonces las pruebas de vulnerabilidad y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar el nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración.
El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un hacker. El hacking es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal.
Objetivo:
Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, “hackear” y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre ingeniería social, ataques DDoS, sobrecarga de memoria y creación de virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking. Compatible con la certificacion CEH de EC Council.
Temario:
Parte 1: Linux tutorial
Uso básico de Linux y comandos básicos para poder usar Kali Linux.
Parte 2: Reconocimiento
Búsqueda de rangos De IP del objetivo | Búsqueda de información sobre el objetivo | Relevamiento de servidores DNS | Zone transfer | Uso de diferentes herramientas de Kali Linux | Maltego
Parte 3: Escaneo
Uso De Escaneadores de puertos | Nmap y Nmap scripts | Escaneo de Vulnerabilidades | Búsqueda de exploits y lanzamiento de los mismos contra el objetivo | Ataques de fuerza bruta
Parte 4: Client side attacks
Ejecución de client side attacks | Hacking a través del Browser de nuestro objetivo | SET Tool
Parte 5: Ataques a bases de datos
Uso de MetaSploit para lanzar exploits.
Parte 6: Ataques a servidores web
Como realizar un ataques SQL injection en vivo | SQL Map
Parte 7: Ataques a diferentes dispositivos de red
Hacking de servidores FTP | Hacking de Routers | Como hackear cuentas de mail | ARP spoffing en vivo
Parte 8: Wireless
Uso de Kali Linux y hardware dedicado para hackear WPA Y WEP en vivo.