Redes y Seguridad Informática

INSTITUTO SAN ISIDRO
En San Isidro

$ 420
IVA inc.
¿Preferís llamar ya al centro?
5411-... Ver más

Información importante

  • Curso
  • San isidro
  • Duración:
    4 Meses
Descripción

Dirigido a todo el que este interesado en el tema

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
San Isidro
Alsina, 16, B1642FNB, Buenos Aires, Argentina
Ver mapa

Opiniones

Todavía no hay opiniones de este curso

Temario

Módulo 1: Ética y legalidad

  • ¿Qué es un exploit?
  • El triángulo de la funcionalidad de seguridad
  • El proceso del atacante
  • Reconocimiento pasivo
  • Reconocimiento activo
  • Tipos de ataques
  • Categorías de exploits
  • Objetivos de atacantes a tratar de lograr
  • Hackers éticos y crackers - ¿quiénes son?
  • Auto proclamado ética de hacking
  • Hacking por una causa (Hacktivismo)
  • Habilidades necesarias para la piratería informática ética
  • Categorías de los hackers éticos
  • ¿Qué hacer Hackers éticos?
  • Plan de evaluación de la seguridad
  • Tipos de ethical Hacks
  • Tipos de testing
  • Ethical hacking informe
  • Cyber Seguridad Enhancement Act de 2002
  • Delitos Informáticos
  • Panorama general de las leyes federales de los EE.UU.
  • Sección 1029
  • Sección 1030
  • Hacking Sanción

Módulo 2: Footprinting

  • ¿Qué es Footprinting?
  • Pasos para la recopilación de información
  • Whois Analizando la Whois output
  • NSLookup
  • Encontrar el rango de direcciones de la red
  • ARIN
  • Traceroute
  • Hacking Tool: NeoTrace
  • Visual Route
  • Visual Lookout
  • Hacking Tool: Smart Whois
  • Hacking Tool: eMailTracking Pro
  • Hacking Tool: MailTracking.com

Módulo 3: Scanning

  • Determinar si el sistema está vivo?
  • Active stack firgerprinting
  • Pasive stack firgerprinting
  • Hacking Tool: Pinger
  • Hacking Tool: Friendly Pinger
  • Hacking Tool: WS_Ping_Pro
  • Hacking Tool: Netscan herramientas Pro 2000
  • Hacking Tool: hping2
  • Hacking Tool: KingPing
  • Hacking Tool: icmpenum
  • Hacking Tool: SNMP escáner
  • Detección de Ping sweeps
  • Consultas ICMP
  • Hacking Tool: netcraft.com
  • Port Scanning
  • TCPs 3-way handshake
  • TCP tipos de análisis
  • Hacking Tool: IPEye
  • Hacking Tool: IPSECSCAN
  • Hacking Tool: nmap
  • Escaneo de puertos contramedidas
  • Hacking Tool: HTTrack Web copier
  • Herramientas de gestión de la red
  • SolarWinds Toolset
  • NeoWatch
  • War Dialing
  • Hacking Tool: THC-scan
  • Hacking Tool: PhoneSweep War Dialer
  • Hacking Tool: Telesweep
  • Hacking Tool: Queso
  • Hacking Tool: Keops
  • Servidores proxy
  • Hacking Tool: SocksChain
  • Navegar por la Web de forma anónima
  • TCP / IP a través de HTTP de túnel
  • Hacking Tool: HTTPort
  • Hacking Tool: Tunneld
  • Hacking Tool: BackStealth

Módulo 4: Enumeración

  • ¿Qué es la enumeración?
  • NetBios Null Sessions
  • Null Sessions Contramedidas
  • La enumeración NetBIOS
  • Hacking Tool: DumpSec
  • Hacking Tool: Hiena
  • Hacking Tool: NAT
  • SNMP Enumeration
  • SNMPUtil
  • Hacking Tool: IP Network Browser
  • SNMP Enumeration contramedidas
  • Windows 2000/2003 DNS Zone transfer
  • La identificación de las cuentas Win2000/2003
  • Hacking Tool: User2SID
  • Hacking Tool: SID2User
  • Hacking Tool: Enum
  • Hacking Tool: UserInfo
  • Hacking Tool: GetAcct
  • Hacking Tool: smbbf
  • SMB herramientas de auditoría
  • Enumeración de Active Directory
  • W2K Active Directory attack

Módulo 5: Sistema de Hacking

  • Adivinar la contraseña del administrador
  • Performing Automated Password Guessing
  • Legión
  • NTInfoScan
  • La defensa contra adivinar la contraseña
  • Vigilancia registros del Visor de sucesos
  • VisualLast
  • Eavesdroppin contraseña de la red de intercambio
  • Hacking Tool: L0phtCrack
  • Hacking Tool: KerbCrack
  • Escalada de privilegios
  • Hacking Tool: GetAdmin
  • Hacking Tool: hk
  • Manual Password Cracking Algorithm
  • Automatic Password Cracking Algorithm
  • Tipos Contraseña
  • Tipos de ataques de contraseña
  • Diccionario de ataque
  • Ataque de fuerza bruta
  • Distributed Brute Force Attack
  • Intervalo de cambio de contraseña
  • Hybrid Attack
  • Craqueo de contraseñas de Windows 2000/2003
  • Recuperar el archivo SAM
  • La reorientación de SMB de inicio de sesión para el atacante
  • SMB Redirection
  • Hacking Tool: SMBRelay
  • Hacking Tool: SMBRelay2
  • Hacking Tool: pwdump2
  • Hacking Tool: SAMdump
  • Hacking Tool: C2MYAZZ
  • Win32 crear usuario administrador local
  • Offline NT Password Resetter
  • Hacking Tool: psexec
  • Hacking Tool: remoxec
  • SMBRelay Man-in-the-medio (MITM)
  • SMBRelay MITM contramedidas
  • Hacking Tool: SMBGrinder
  • Hacking Tool: SMBDie
  • Hacking Tool: NBTDeputy
  • NetBIOS DoS Attack
  • Hacking Tool: nbname
  • Hacking Tool: John the Ripper
  • LanManager hash
  • Password Cracking contramedidas
  • Keystroke Logger
  • Hacking Tool: Spector
  • AntiSpector
  • Hacking Tool: eBlaster
  • Hacking Tool: SpyAnywhere
  • Hacking Tool: IKS Software Logger
  • Hacking Tool: Fearless Key Logger
  • Hacking Tool: E-mail Keylogger
  • Herramienta de hardware: Hardware Key Logger
  • Hacking Tool: Rootkit
  • Rootkit de plantación en Windows 2000/2003 Máquina
  • _rootkit_ embedded TCP/IP Stack
  • Rootkit Contramedidas
  • MD5 Checksum utility
  • Tripwire
  • Cobertura de Temas
  • Desactivación de Auditoría
  • Auditpol
  • Borrar el registro de sucesos
  • Hacking Tool: Elslave
  • Hacking Tool: Winzapper
  • Hacking Tool: pruebas Eliminator
  • Hidding Archivos
  • Streaming de archivos NTFS
  • Hacking Tool: makestrm
  • NTFS Streams contramedidas
  • LNS
  • Esteganografía
  • Hacking Tool: ImageHide
  • Hacking Tool: Blindside
  • Hacking Tool: MP3Stego
  • Hacking Tool: Snow
  • Hacking Tool: Camera/Shy
  • Detección de esteganografía
  • StegDetect
  • Hacking Tool: Stealth archivos
  • Sistema de archivos de cifrado
  • Hacking Tool: dskprobe
  • Hacking Tool: EFSView
  • Buffer Overflows
  • Creación de Buffer Overflow Exploit
  • Outlook Buffer Overflow
  • Hacking Tool: Outoutlook

Módulo 6: troyanos y backdoors

  • ¿Qué es un Caballo de Troya?
  • Abiertas y encubiertas
  • Hacking Tool: qaz
  • Hacking Tool: Tini
  • Hacking Tool: netcat
  • Hacking Tool: Donald Dick
  • Hacking Tool: SubSeven
  • Hacking Tool: BackOrifice 2000
  • Back Oriffice Plug-ins
  • BoSniffer
  • Hacking Tool: NetBus
  • ComputerSpy Key Logger
  • Hacking Tool: Beast Trojan
  • Hacking Tool: CyberSpy Telnet Trojan
  • Hacking Tool: SubRoot Telnet Trojan
  • Hacking Tool: LetMeRule
  • Wrappers
  • Hacking Tool: Graffiti
  • Hacking Tool: Silk Rope 2000
  • Hacking Tool: EliteWrap
  • Hacking Tool: IconPlus
  • Packaging Tool: Microsoft WordPad
  • Hacking Tool: Whack a Mole
  • Trojan Construction Kit
  • Troyanos escrito en Java
  • Hacking Tool: FireKiller 2000
  • Covert Channels
  • ICMP Tunneling
  • Hacking Tool: Loki
  • Shell inversa WWW
  • Backdoor Contramedidas
  • BO de inicio y entradas del Registro
  • NetBus de inicio y las claves del Registro
  • Port Monitoring Tools
  • fPort
  • TCPView
  • Process Viewer
  • Inzider - Pistas de Procesos y Puertos
  • Trojan Maker
  • Hacking Tool: Hard Disk Killer
  • Man-in-the-Middle Attack
  • Hacking Tool: dsniff
  • Sistema de archivo de verificación
  • TripWire

Módulo 7: Sniffers

  • ¿Qué es un Sniffer?
  • Hacking Tool: Ethereal
  • Hacking Tool: Snort
  • Hacking Tool: WinDump
  • Hacking Tool: EtherPeek
  • Passive Sniffing
  • Active Sniffing
  • Hacking Tool: EtherFlood
  • ARP ¿Cómo funciona?
  • Hacking Tool: ARPSpoof
  • Hacking Tool: DSniff
  • Hacking Tool: Macof
  • Hacking Tool: mailsnarf
  • Hacking Tool: URLsnarf
  • Hacking Tool: Webspy
  • Hacking Tool: Ettercap
  • Hacking Tool: WebMiTM
  • IP Restrictions Scanner
  • Hacking Tool: sTerm
  • Hacking Tool: Caín y Abel
  • Hacking Tool: Packet Crafter
  • Hacking Tool: SMAC
  • MAC Changer
  • ARP Spoofing contramedidas
  • Hacking Tool: WinDNSSpoof
  • Hacking Tool: Distributed DNS Flooder
  • Hacking Tool: WinSniffer
  • Herramienta Red: IRIS
  • Herramienta Red: NetInterceptor
  • SniffDet
  • Hacking Tool: WinTCPKill

Módulo 8: Denial of Service

  • ¿Qué es Denial of Service Attack?
  • Tipos de ataques de DoS
  • Dos ¿Cómo funciona?
  • ¿Qué es el DDoS?
  • Hacking Tool: Ping of Death
  • Hacking Tool: SSPing
  • Hacking Tool: Land
  • Hacking Tool: Smurf
  • Hacking Tool: SYN Flood
  • Hacking Tool: CPU Hog
  • Hacking Tool: Win Nuke
  • Hacking Tool: RPC Locator
  • Hacking Tool: Jolt2
  • Hacking Tool: Bubonic
  • Hacking Tool: Targa
  • Herramientas para el funcionamiento de los ataques DDoS
  • Hacking Tool: Trinoo
  • Hacking Tool: WinTrinoo
  • Hacking Tool: TFN
  • Hacking Tool: TFN2K
  • Hacking Tool: Stacheldraht
  • Hacking Tool: Shaft
  • Hacking Tool: mstream
  • Secuencia de ataque DDoS
  • Prevención de ataques de DoS
  • DoS Scanning Tools
  • Find_ddos
  • SARA
  • DDoSPing
  • RID
  • Zombie Zapper

Módulo 9: Ingeniería Social

  • ¿Qué es la Ingeniería Social?
  • Arte de la Manipulación
  • La debilidad humana
  • Los tipos comunes de ingeniería social
  • Human Based Impersonation
  • Important User
  • Soporte Técnico
  • Participación de terceros en la autorización
  • En Persona
  • Dumpster Diving
  • Shoulder Surfing
  • Computer Impersonation
  • Archivos adjuntos de correo
  • Ventanas emergentes
  • Website Faking
  • Ingeniería social inversa
  • Políticas y Procedimientos
  • Ingeniería social las políticas de seguridad
  • La importancia de la educación de empleados

Módulo 10: Session Hijacking

  • ¿Qué es la Session Hijacking?
  • Session Hijacking Steps
  • Spoofing Vs Hijacking
  • Active Session Hijacking
  • Passive Session Hijacking
  • Conceptos TCP - 3 Way Handshake
  • Sequence Numbers
  • Ejemplo de Sequence Numbers
  • Adivinar los Sequence Numbers
  • Hacking Tool: Juggernaut
  • Hacking Tool: Hunt
  • Hacking Tool: TTYWatcher
  • Hacking Tool: IP Watcher
  • Hacking Tool: T-Visión
  • Remote TCP Session Reset Utility
  • Peligros planteados por Session Hijacking
  • Protección contra Session Hijacking

Módulo 11: Hacking Web Servers

  • La vulnerabilidad de Apache
  • Los ataques contra IIS
  • Los componentes de IIS
  • ISAPI DLL Buffer Overflows
  • IPP Printer Overflow
  • msw3prt.dll
  • Oversized Print Requests
  • Hacking Tool: Jill32
  • Hacking Tool: Koei-IIS5
  • Hacking Tool: IIS5Hack
  • IPP Buffer Overflow contramedidas
  • ISAPI DLL Source Disclosure
  • ISAPI.DLL Exploit
  • Desfigurando páginas web
  • IIS recorrido de directorios
  • Unicode
  • Listado de Directorio
  • Borrado de registros de IIS
  • Herramienta Red: LogAnalyzer
  • Attack Signature
  • Creación de Internet Explorer (IE) Trojan
  • Hacking Tool: IISExploit
  • Hacking Tool: UnicodeUploader.pl
  • Hacking Tool: cmdasp.asp
  • La escalada de privilegios en IIS
  • Hacking Tool: IISCrack.dll
  • Hacking Tool: ispc.exe
  • La vulnerabilidad de IIS WebDAV
  • Hacking Tool: WB
  • RPC Exploit-gui
  • Hacking Tool: DComExpl_UnixWin32
  • Hacking Tool: Plonk
  • Unspecified Executable Path Vulnerability
  • Hacking Tool: CleanIISLog
  • File System Traversal contramedidas
  • Problemas de hotfix de Microsoft
  • UpdateExpert
  • Cacls utility
  • Network Tool: Whisker
  • N-Stealth escáner
  • Hacking Tool: WebInspect
  • Network Tool: Shadow Security Scanner

Módulo 12: Las vulnerabilidades de aplicaciones Web

  • Documenting the Application Structure
  • Manually Inspecting Applications
  • Usando Google para Inspect Applications
  • Estructura de directorios
  • Hacking Tool: Instant Source
  • Java Classes and Applets
  • Hacking Tool: Jad
  • HTML comentarios y contenido
  • Hacking Tool: Lynx
  • Hacking Tool: wget
  • Hacking Tool: Black Widow
  • Hacking Tool: WebSleuth
  • Cross Side Scripting
  • Session Hijacking utilizando XSS
  • Cookie Stealing
  • Hacking Tool: IEEN
  • Hacking Tool: IEflaw
  • La exposición de datos sensibles con Google

Módulo 13: Técnicas de Web Based Password Cracking

  • Autenticación básica
  • Recopilación de autenticación de mensajes
  • La autenticación NTLM
  • Certificate based Authentication
  • Certificados Digitales
  • Autenticación de Microsoft Passport
  • Autenticación basada en formularios
  • Creación de certificados falsos
  • Hacking Tool: WinSSLMiM
  • Adivinar la contraseña
  • Default Account Database
  • Hacking Tool: WebCracker
  • Hacking Tool: Brutus
  • Hacking Tool: ObiWan
  • Hacking Tool: Munga Bunga
  • Password dictionary Files
  • Attack Time
  • Hacking Tool: Variant
  • Hacking Tool: PassList
  • Cadenas de consulta
  • Publicar datos
  • Hacking Tool: cURL
  • Stealing Cookies
  • Hacking Tool: CookieSpy
  • Hacking Tool: ReadCookies
  • Hacking Tool: SnadBoy

Módulo 14: Inyección de SQL

  • ¿Qué es la vulnerabilidad de inyección SQL?
  • SQL descubrimiento de inserción
  • Blank sa Password
  • Simple de validación de entrada
  • Inyección de SQL
  • OLE DB errores
  • 1 = 1
  • blah' or 1=1
  • Prevención de inyección de SQL
  • Database Specific SQL Injection
  • Hacking Tool: SQLDict
  • Hacking Tool: SQLExec
  • Hacking Tool: SQLbf
  • Hacking Tool: SQLSmack
  • Hacking Tool: SQL2.exe
  • Hacking Tool: Oracle Password Buster

Módulo 15: Hacking de Redes Inalámbricas

  • Normas 802,11
  • ¿Qué es WEP?
  • Buscar WLAN
  • Craqueo claves WEP
  • Analizando el tráfico
  • Wireless DoS Attacks
  • WLAN Escáneres
  • WLAN Sniffers
  • Analizando MAC
  • Access Point Spoofing
  • Asegurar las redes inalámbricas
  • Hacking Tool: NetTumbler
  • Hacking Tool: AirSnort
  • Hacking Tool: AiroPeek
  • Hacking Tool: WEP cracker
  • Hacking Tool: Kismet
  • Hacking Tool: AirSnarf
  • WIDZ-Wireless IDS

Módulo 16: Virus y gusanos

  • Chernobyl
  • ExploreZip
  • I Love You
  • Melissa
  • Pretty Park
  • Code Red Worm
  • W32/Klez
  • Bugbear
  • W32/Opaserv Worm
  • Nimda
  • Red Code
  • SQL Slammer
  • Batch File Virus Creator
  • Cómo escribir su propio virus?
  • Worm Construction Kits

Módulo 17: Novell Hacking

  • Common accounts y passwords
  • Accessing password files
  • Password crackers
  • Herramientas de Hacking NetWare
  • Chknull
  • NOVELBFH
  • NWPCRACK
  • Bindery
  • BinCrack
  • SETPWD.NLM
  • Kock
  • userdump
  • Burglar
  • Getit
  • Spooflog
  • Gobbler
  • Novelffs
  • Pandora

Módulo 18: Linux Hacking

  • ¿Por qué Linux?
  • Linux Básico
  • Compilación de programas en Linux
  • Exploración de Redes
  • Mapping Networks
  • Password Cracking en Linux
  • Vulnerabilidades Linux
  • SARA
  • TARA
  • Sniffing
  • A Pinger in Disguise
  • Session Hijacking
  • Linux Rootkits
  • Las contramedidas de seguridad de Linux
  • IPChains y IPTables

Módulo 19: IDS, firewalls y Honeypots

  • Sistema de detección de intrusos
  • System Integrity Verifiers
  • ¿Cómo se detectan intrusiones?
  • La detección de anomalías
  • Firma reconocimiento
  • Protocol Stack Verification
  • Aplicación de protocolo de verificación
  • ¿Qué pasa después de que un IDS detecta un ataque?
  • Proveedores de software IDS
  • Snort
  • Evadir IDS (Técnicas)
  • Complejo IDS evasión
  • Hacking Tool: fragrouter
  • Hacking Tool: TCPReplay
  • Hacking Tool: SideStep
  • Hacking Tool: NIDSbench
  • Hacking Tool: ADMutate
  • IDS Detection
  • Herramientas para Detect Packet Sniffers
  • Herramientas para inject strangely formatted packets
  • Hacking a través de cortafuegos
  • Colocación de Backdoors a través de cortafuegos
  • Escondiéndose detrás de los Covert Channels
  • Hacking Tool: Ncovert
  • ¿Qué es un Honeypot?
  • Honeypots Evasion
  • Honeypots vendors
  • Hacking Tool: Honeyd

Módulo 20: Buffer Overflows

  • ¿Qué es un Buffer Overflows?
  • Explotación
  • Lenguaje ensamblador Básico
  • Cómo detectar desbordamientos de búfer en un programa?
  • Habilidades
  • CPU / OS de dependencia
  • Comprensión de series
  • Stack Based Buffer Overflows
  • Desbordamiento de búfer aplicación técnica
  • Escribir tu propio Buffer Overflow Exploit en C
  • Defensa contra los desbordamientos de búfer
  • Tipo de control de herramientas para compilar programas
  • StackGuard
  • Immunix

Módulo 21: Criptografía

  • ¿Qué es PKI?
  • Certificados Digitales
  • RSA
  • MD-5
  • RC-5
  • SHA
  • SSL
  • PGP
  • SSH
  • Técnicas de cifrado de Craqueo

Módulo 22: Pruebas de Penetración

  • Necesidad de una Metodología
  • Test de penetración
  • Mejores Prácticas
  • Open Source vs metodologías de propiedad
  • Evaluación de la seguridad frente a la auditoría de seguridad
  • Análisis de riesgos
  • Tipos de Pruebas de penetración
  • Tipos de Hacking Ético
  • La evaluación de la vulnerabilidad frente a la penetración de las pruebas
  • Black Box Testing
  • White Box Testing
  • Grey Box Testing
  • Manual Penetration Testing
  • Automated Penetration Testing
  • Selección de las herramientas adecuadas