Contenido
Curso de Técnicas de Hacking
Objetivos:
“Que hacer cuando el enemigo es más fuerte”. Sun Bin.
El crecimiento de la tecnología de Internet, de las comunicaciones y de los servicios relacionados genera un estado de seguridad inversamente proporcional para las organizaciones y la economía. La complejidad de los ataques y sus diferentes formas de evidenciarse expone cada vez más al mundo tecnológico a pesar de los esfuerzos de los proveedores para crear nuevas herramientas para mitigar los problemas de seguridad. El punto de reflexión se centra en saber ¿qué sucede cuando la herramienta o el soporte no funciona?, ¿a quien se puede recurrir? La respuesta es sencilla: al conocimiento. Es por ello que es muy importante conocer acerca de los problemas de nuestras servicios e infraestructuras tecnológicas para tratar de combatir las grandes amenazas a las que se expone el mundo de la tecnología día a día.
Orientado a:
Administradores de red y servicios, así como a profesionales a fin en el área de seguridad.
Requisito:
Conocimientos en TCP/IP, Lenguajes de programación
Módulo1
Principios y modelos de seguridad
Seguridad de la información, principios
Modelos de seguridad
La mente de un atacante
Módulo 2
Disección de protocolos de comunicaciones (TCP/IP)
Detalles de los protocolos
Vulnerabilidades de los protocolos
Módulo 3
Conceptos generales de los sistemas de protección
Herramientas de protección de ambientes y redes
Firewalls, Proxys, Vpns
Módulo 4
Técnicas de ataque
Spoofing. ARP, DNS, IP
Hijacking, TCP
Spam
Rootkits
Troyanos
Backdoors
Virus
Spyware
Módulo 5
Metodología para realizar un ataque
Identificación de la victima
Recolección de información
Penetración del sistema
Afianzamiento
Borrado de evidencias
Módulo 6
Laboratorios y prácticas
Práctica de spoofing
Práctica de rootkits
Practica de backdoors
Práctica de spam