Redes y Seguridad Informática

INSTITUTO SAN ISIDRO
En San Isidro

$ 420
¿Querés hablar con un Asesor sobre este curso?

Información importante

Tipología Curso
Inicio San isidro
Duración 4 Meses
  • Curso
  • San isidro
  • Duración:
    4 Meses
Descripción

Dirigido a todo el que este interesado en el tema

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
San Isidro
Alsina, 16, B1642FNB, Buenos Aires, Argentina
Ver mapa
inicio Consultar
Ubicación
San Isidro
Alsina, 16, B1642FNB, Buenos Aires, Argentina
Ver mapa

Opiniones

Todavía no hay opiniones de este curso

Temario

Módulo 1: Ética y legalidad

  • ¿Qué es un exploit?
  • El triángulo de la funcionalidad de seguridad
  • El proceso del atacante
  • Reconocimiento pasivo
  • Reconocimiento activo
  • Tipos de ataques
  • Categorías de exploits
  • Objetivos de atacantes a tratar de lograr
  • Hackers éticos y crackers - ¿quiénes son?
  • Auto proclamado ética de hacking
  • Hacking por una causa (Hacktivismo)
  • Habilidades necesarias para la piratería informática ética
  • Categorías de los hackers éticos
  • ¿Qué hacer Hackers éticos?
  • Plan de evaluación de la seguridad
  • Tipos de ethical Hacks
  • Tipos de testing
  • Ethical hacking informe
  • Cyber Seguridad Enhancement Act de 2002
  • Delitos Informáticos
  • Panorama general de las leyes federales de los EE.UU.
  • Sección 1029
  • Sección 1030
  • Hacking Sanción

Módulo 2: Footprinting

  • ¿Qué es Footprinting?
  • Pasos para la recopilación de información
  • Whois Analizando la Whois output
  • NSLookup
  • Encontrar el rango de direcciones de la red
  • ARIN
  • Traceroute
  • Hacking Tool: NeoTrace
  • Visual Route
  • Visual Lookout
  • Hacking Tool: Smart Whois
  • Hacking Tool: eMailTracking Pro
  • Hacking Tool: MailTracking.com

Módulo 3: Scanning

  • Determinar si el sistema está vivo?
  • Active stack firgerprinting
  • Pasive stack firgerprinting
  • Hacking Tool: Pinger
  • Hacking Tool: Friendly Pinger
  • Hacking Tool: WS_Ping_Pro
  • Hacking Tool: Netscan herramientas Pro 2000
  • Hacking Tool: hping2
  • Hacking Tool: KingPing
  • Hacking Tool: icmpenum
  • Hacking Tool: SNMP escáner
  • Detección de Ping sweeps
  • Consultas ICMP
  • Hacking Tool: netcraft.com
  • Port Scanning
  • TCPs 3-way handshake
  • TCP tipos de análisis
  • Hacking Tool: IPEye
  • Hacking Tool: IPSECSCAN
  • Hacking Tool: nmap
  • Escaneo de puertos contramedidas
  • Hacking Tool: HTTrack Web copier
  • Herramientas de gestión de la red
  • SolarWinds Toolset
  • NeoWatch
  • War Dialing
  • Hacking Tool: THC-scan
  • Hacking Tool: PhoneSweep War Dialer
  • Hacking Tool: Telesweep
  • Hacking Tool: Queso
  • Hacking Tool: Keops
  • Servidores proxy
  • Hacking Tool: SocksChain
  • Navegar por la Web de forma anónima
  • TCP / IP a través de HTTP de túnel
  • Hacking Tool: HTTPort
  • Hacking Tool: Tunneld
  • Hacking Tool: BackStealth

Módulo 4: Enumeración

  • ¿Qué es la enumeración?
  • NetBios Null Sessions
  • Null Sessions Contramedidas
  • La enumeración NetBIOS
  • Hacking Tool: DumpSec
  • Hacking Tool: Hiena
  • Hacking Tool: NAT
  • SNMP Enumeration
  • SNMPUtil
  • Hacking Tool: IP Network Browser
  • SNMP Enumeration contramedidas
  • Windows 2000/2003 DNS Zone transfer
  • La identificación de las cuentas Win2000/2003
  • Hacking Tool: User2SID
  • Hacking Tool: SID2User
  • Hacking Tool: Enum
  • Hacking Tool: UserInfo
  • Hacking Tool: GetAcct
  • Hacking Tool: smbbf
  • SMB herramientas de auditoría
  • Enumeración de Active Directory
  • W2K Active Directory attack

Módulo 5: Sistema de Hacking

  • Adivinar la contraseña del administrador
  • Performing Automated Password Guessing
  • Legión
  • NTInfoScan
  • La defensa contra adivinar la contraseña
  • Vigilancia registros del Visor de sucesos
  • VisualLast
  • Eavesdroppin contraseña de la red de intercambio
  • Hacking Tool: L0phtCrack
  • Hacking Tool: KerbCrack
  • Escalada de privilegios
  • Hacking Tool: GetAdmin
  • Hacking Tool: hk
  • Manual Password Cracking Algorithm
  • Automatic Password Cracking Algorithm
  • Tipos Contraseña
  • Tipos de ataques de contraseña
  • Diccionario de ataque
  • Ataque de fuerza bruta
  • Distributed Brute Force Attack
  • Intervalo de cambio de contraseña
  • Hybrid Attack
  • Craqueo de contraseñas de Windows 2000/2003
  • Recuperar el archivo SAM
  • La reorientación de SMB de inicio de sesión para el atacante
  • SMB Redirection
  • Hacking Tool: SMBRelay
  • Hacking Tool: SMBRelay2
  • Hacking Tool: pwdump2
  • Hacking Tool: SAMdump
  • Hacking Tool: C2MYAZZ
  • Win32 crear usuario administrador local
  • Offline NT Password Resetter
  • Hacking Tool: psexec
  • Hacking Tool: remoxec
  • SMBRelay Man-in-the-medio (MITM)
  • SMBRelay MITM contramedidas
  • Hacking Tool: SMBGrinder
  • Hacking Tool: SMBDie
  • Hacking Tool: NBTDeputy
  • NetBIOS DoS Attack
  • Hacking Tool: nbname
  • Hacking Tool: John the Ripper
  • LanManager hash
  • Password Cracking contramedidas
  • Keystroke Logger
  • Hacking Tool: Spector
  • AntiSpector
  • Hacking Tool: eBlaster
  • Hacking Tool: SpyAnywhere
  • Hacking Tool: IKS Software Logger
  • Hacking Tool: Fearless Key Logger
  • Hacking Tool: E-mail Keylogger
  • Herramienta de hardware: Hardware Key Logger
  • Hacking Tool: Rootkit
  • Rootkit de plantación en Windows 2000/2003 Máquina
  • _rootkit_ embedded TCP/IP Stack
  • Rootkit Contramedidas
  • MD5 Checksum utility
  • Tripwire
  • Cobertura de Temas
  • Desactivación de Auditoría
  • Auditpol
  • Borrar el registro de sucesos
  • Hacking Tool: Elslave
  • Hacking Tool: Winzapper
  • Hacking Tool: pruebas Eliminator
  • Hidding Archivos
  • Streaming de archivos NTFS
  • Hacking Tool: makestrm
  • NTFS Streams contramedidas
  • LNS
  • Esteganografía
  • Hacking Tool: ImageHide
  • Hacking Tool: Blindside
  • Hacking Tool: MP3Stego
  • Hacking Tool: Snow
  • Hacking Tool: Camera/Shy
  • Detección de esteganografía
  • StegDetect
  • Hacking Tool: Stealth archivos
  • Sistema de archivos de cifrado
  • Hacking Tool: dskprobe
  • Hacking Tool: EFSView
  • Buffer Overflows
  • Creación de Buffer Overflow Exploit
  • Outlook Buffer Overflow
  • Hacking Tool: Outoutlook

Módulo 6: troyanos y backdoors

  • ¿Qué es un Caballo de Troya?
  • Abiertas y encubiertas
  • Hacking Tool: qaz
  • Hacking Tool: Tini
  • Hacking Tool: netcat
  • Hacking Tool: Donald Dick
  • Hacking Tool: SubSeven
  • Hacking Tool: BackOrifice 2000
  • Back Oriffice Plug-ins
  • BoSniffer
  • Hacking Tool: NetBus
  • ComputerSpy Key Logger
  • Hacking Tool: Beast Trojan
  • Hacking Tool: CyberSpy Telnet Trojan
  • Hacking Tool: SubRoot Telnet Trojan
  • Hacking Tool: LetMeRule
  • Wrappers
  • Hacking Tool: Graffiti
  • Hacking Tool: Silk Rope 2000
  • Hacking Tool: EliteWrap
  • Hacking Tool: IconPlus
  • Packaging Tool: Microsoft WordPad
  • Hacking Tool: Whack a Mole
  • Trojan Construction Kit
  • Troyanos escrito en Java
  • Hacking Tool: FireKiller 2000
  • Covert Channels
  • ICMP Tunneling
  • Hacking Tool: Loki
  • Shell inversa WWW
  • Backdoor Contramedidas
  • BO de inicio y entradas del Registro
  • NetBus de inicio y las claves del Registro
  • Port Monitoring Tools
  • fPort
  • TCPView
  • Process Viewer
  • Inzider - Pistas de Procesos y Puertos
  • Trojan Maker
  • Hacking Tool: Hard Disk Killer
  • Man-in-the-Middle Attack
  • Hacking Tool: dsniff
  • Sistema de archivo de verificación
  • TripWire

Módulo 7: Sniffers

  • ¿Qué es un Sniffer?
  • Hacking Tool: Ethereal
  • Hacking Tool: Snort
  • Hacking Tool: WinDump
  • Hacking Tool: EtherPeek
  • Passive Sniffing
  • Active Sniffing
  • Hacking Tool: EtherFlood
  • ARP ¿Cómo funciona?
  • Hacking Tool: ARPSpoof
  • Hacking Tool: DSniff
  • Hacking Tool: Macof
  • Hacking Tool: mailsnarf
  • Hacking Tool: URLsnarf
  • Hacking Tool: Webspy
  • Hacking Tool: Ettercap
  • Hacking Tool: WebMiTM
  • IP Restrictions Scanner
  • Hacking Tool: sTerm
  • Hacking Tool: Caín y Abel
  • Hacking Tool: Packet Crafter
  • Hacking Tool: SMAC
  • MAC Changer
  • ARP Spoofing contramedidas
  • Hacking Tool: WinDNSSpoof
  • Hacking Tool: Distributed DNS Flooder
  • Hacking Tool: WinSniffer
  • Herramienta Red: IRIS
  • Herramienta Red: NetInterceptor
  • SniffDet
  • Hacking Tool: WinTCPKill

Módulo 8: Denial of Service

  • ¿Qué es Denial of Service Attack?
  • Tipos de ataques de DoS
  • Dos ¿Cómo funciona?
  • ¿Qué es el DDoS?
  • Hacking Tool: Ping of Death
  • Hacking Tool: SSPing
  • Hacking Tool: Land
  • Hacking Tool: Smurf
  • Hacking Tool: SYN Flood
  • Hacking Tool: CPU Hog
  • Hacking Tool: Win Nuke
  • Hacking Tool: RPC Locator
  • Hacking Tool: Jolt2
  • Hacking Tool: Bubonic
  • Hacking Tool: Targa
  • Herramientas para el funcionamiento de los ataques DDoS
  • Hacking Tool: Trinoo
  • Hacking Tool: WinTrinoo
  • Hacking Tool: TFN
  • Hacking Tool: TFN2K
  • Hacking Tool: Stacheldraht
  • Hacking Tool: Shaft
  • Hacking Tool: mstream
  • Secuencia de ataque DDoS
  • Prevención de ataques de DoS
  • DoS Scanning Tools
  • Find_ddos
  • SARA
  • DDoSPing
  • RID
  • Zombie Zapper

Módulo 9: Ingeniería Social

  • ¿Qué es la Ingeniería Social?
  • Arte de la Manipulación
  • La debilidad humana
  • Los tipos comunes de ingeniería social
  • Human Based Impersonation
  • Important User
  • Soporte Técnico
  • Participación de terceros en la autorización
  • En Persona
  • Dumpster Diving
  • Shoulder Surfing
  • Computer Impersonation
  • Archivos adjuntos de correo
  • Ventanas emergentes
  • Website Faking
  • Ingeniería social inversa
  • Políticas y Procedimientos
  • Ingeniería social las políticas de seguridad
  • La importancia de la educación de empleados

Módulo 10: Session Hijacking

  • ¿Qué es la Session Hijacking?
  • Session Hijacking Steps
  • Spoofing Vs Hijacking
  • Active Session Hijacking
  • Passive Session Hijacking
  • Conceptos TCP - 3 Way Handshake
  • Sequence Numbers
  • Ejemplo de Sequence Numbers
  • Adivinar los Sequence Numbers
  • Hacking Tool: Juggernaut
  • Hacking Tool: Hunt
  • Hacking Tool: TTYWatcher
  • Hacking Tool: IP Watcher
  • Hacking Tool: T-Visión
  • Remote TCP Session Reset Utility
  • Peligros planteados por Session Hijacking
  • Protección contra Session Hijacking

Módulo 11: Hacking Web Servers

  • La vulnerabilidad de Apache
  • Los ataques contra IIS
  • Los componentes de IIS
  • ISAPI DLL Buffer Overflows
  • IPP Printer Overflow
  • msw3prt.dll
  • Oversized Print Requests
  • Hacking Tool: Jill32
  • Hacking Tool: Koei-IIS5
  • Hacking Tool: IIS5Hack
  • IPP Buffer Overflow contramedidas
  • ISAPI DLL Source Disclosure
  • ISAPI.DLL Exploit
  • Desfigurando páginas web
  • IIS recorrido de directorios
  • Unicode
  • Listado de Directorio
  • Borrado de registros de IIS
  • Herramienta Red: LogAnalyzer
  • Attack Signature
  • Creación de Internet Explorer (IE) Trojan
  • Hacking Tool: IISExploit
  • Hacking Tool: UnicodeUploader.pl
  • Hacking Tool: cmdasp.asp
  • La escalada de privilegios en IIS
  • Hacking Tool: IISCrack.dll
  • Hacking Tool: ispc.exe
  • La vulnerabilidad de IIS WebDAV
  • Hacking Tool: WB
  • RPC Exploit-gui
  • Hacking Tool: DComExpl_UnixWin32
  • Hacking Tool: Plonk
  • Unspecified Executable Path Vulnerability
  • Hacking Tool: CleanIISLog
  • File System Traversal contramedidas
  • Problemas de hotfix de Microsoft
  • UpdateExpert
  • Cacls utility
  • Network Tool: Whisker
  • N-Stealth escáner
  • Hacking Tool: WebInspect
  • Network Tool: Shadow Security Scanner

Módulo 12: Las vulnerabilidades de aplicaciones Web

  • Documenting the Application Structure
  • Manually Inspecting Applications
  • Usando Google para Inspect Applications
  • Estructura de directorios
  • Hacking Tool: Instant Source
  • Java Classes and Applets
  • Hacking Tool: Jad
  • HTML comentarios y contenido
  • Hacking Tool: Lynx
  • Hacking Tool: wget
  • Hacking Tool: Black Widow
  • Hacking Tool: WebSleuth
  • Cross Side Scripting
  • Session Hijacking utilizando XSS
  • Cookie Stealing
  • Hacking Tool: IEEN
  • Hacking Tool: IEflaw
  • La exposición de datos sensibles con Google

Módulo 13: Técnicas de Web Based Password Cracking

  • Autenticación básica
  • Recopilación de autenticación de mensajes
  • La autenticación NTLM
  • Certificate based Authentication
  • Certificados Digitales
  • Autenticación de Microsoft Passport
  • Autenticación basada en formularios
  • Creación de certificados falsos
  • Hacking Tool: WinSSLMiM
  • Adivinar la contraseña
  • Default Account Database
  • Hacking Tool: WebCracker
  • Hacking Tool: Brutus
  • Hacking Tool: ObiWan
  • Hacking Tool: Munga Bunga
  • Password dictionary Files
  • Attack Time
  • Hacking Tool: Variant
  • Hacking Tool: PassList
  • Cadenas de consulta
  • Publicar datos
  • Hacking Tool: cURL
  • Stealing Cookies
  • Hacking Tool: CookieSpy
  • Hacking Tool: ReadCookies
  • Hacking Tool: SnadBoy

Módulo 14: Inyección de SQL

  • ¿Qué es la vulnerabilidad de inyección SQL?
  • SQL descubrimiento de inserción
  • Blank sa Password
  • Simple de validación de entrada
  • Inyección de SQL
  • OLE DB errores
  • 1 = 1
  • blah' or 1=1
  • Prevención de inyección de SQL
  • Database Specific SQL Injection
  • Hacking Tool: SQLDict
  • Hacking Tool: SQLExec
  • Hacking Tool: SQLbf
  • Hacking Tool: SQLSmack
  • Hacking Tool: SQL2.exe
  • Hacking Tool: Oracle Password Buster

Módulo 15: Hacking de Redes Inalámbricas

  • Normas 802,11
  • ¿Qué es WEP?
  • Buscar WLAN
  • Craqueo claves WEP
  • Analizando el tráfico
  • Wireless DoS Attacks
  • WLAN Escáneres
  • WLAN Sniffers
  • Analizando MAC
  • Access Point Spoofing
  • Asegurar las redes inalámbricas
  • Hacking Tool: NetTumbler
  • Hacking Tool: AirSnort
  • Hacking Tool: AiroPeek
  • Hacking Tool: WEP cracker
  • Hacking Tool: Kismet
  • Hacking Tool: AirSnarf
  • WIDZ-Wireless IDS

Módulo 16: Virus y gusanos

  • Chernobyl
  • ExploreZip
  • I Love You
  • Melissa
  • Pretty Park
  • Code Red Worm
  • W32/Klez
  • Bugbear
  • W32/Opaserv Worm
  • Nimda
  • Red Code
  • SQL Slammer
  • Batch File Virus Creator
  • Cómo escribir su propio virus?
  • Worm Construction Kits

Módulo 17: Novell Hacking

  • Common accounts y passwords
  • Accessing password files
  • Password crackers
  • Herramientas de Hacking NetWare
  • Chknull
  • NOVELBFH
  • NWPCRACK
  • Bindery
  • BinCrack
  • SETPWD.NLM
  • Kock
  • userdump
  • Burglar
  • Getit
  • Spooflog
  • Gobbler
  • Novelffs
  • Pandora

Módulo 18: Linux Hacking

  • ¿Por qué Linux?
  • Linux Básico
  • Compilación de programas en Linux
  • Exploración de Redes
  • Mapping Networks
  • Password Cracking en Linux
  • Vulnerabilidades Linux
  • SARA
  • TARA
  • Sniffing
  • A Pinger in Disguise
  • Session Hijacking
  • Linux Rootkits
  • Las contramedidas de seguridad de Linux
  • IPChains y IPTables

Módulo 19: IDS, firewalls y Honeypots

  • Sistema de detección de intrusos
  • System Integrity Verifiers
  • ¿Cómo se detectan intrusiones?
  • La detección de anomalías
  • Firma reconocimiento
  • Protocol Stack Verification
  • Aplicación de protocolo de verificación
  • ¿Qué pasa después de que un IDS detecta un ataque?
  • Proveedores de software IDS
  • Snort
  • Evadir IDS (Técnicas)
  • Complejo IDS evasión
  • Hacking Tool: fragrouter
  • Hacking Tool: TCPReplay
  • Hacking Tool: SideStep
  • Hacking Tool: NIDSbench
  • Hacking Tool: ADMutate
  • IDS Detection
  • Herramientas para Detect Packet Sniffers
  • Herramientas para inject strangely formatted packets
  • Hacking a través de cortafuegos
  • Colocación de Backdoors a través de cortafuegos
  • Escondiéndose detrás de los Covert Channels
  • Hacking Tool: Ncovert
  • ¿Qué es un Honeypot?
  • Honeypots Evasion
  • Honeypots vendors
  • Hacking Tool: Honeyd

Módulo 20: Buffer Overflows

  • ¿Qué es un Buffer Overflows?
  • Explotación
  • Lenguaje ensamblador Básico
  • Cómo detectar desbordamientos de búfer en un programa?
  • Habilidades
  • CPU / OS de dependencia
  • Comprensión de series
  • Stack Based Buffer Overflows
  • Desbordamiento de búfer aplicación técnica
  • Escribir tu propio Buffer Overflow Exploit en C
  • Defensa contra los desbordamientos de búfer
  • Tipo de control de herramientas para compilar programas
  • StackGuard
  • Immunix

Módulo 21: Criptografía

  • ¿Qué es PKI?
  • Certificados Digitales
  • RSA
  • MD-5
  • RC-5
  • SHA
  • SSL
  • PGP
  • SSH
  • Técnicas de cifrado de Craqueo

Módulo 22: Pruebas de Penetración

  • Necesidad de una Metodología
  • Test de penetración
  • Mejores Prácticas
  • Open Source vs metodologías de propiedad
  • Evaluación de la seguridad frente a la auditoría de seguridad
  • Análisis de riesgos
  • Tipos de Pruebas de penetración
  • Tipos de Hacking Ético
  • La evaluación de la vulnerabilidad frente a la penetración de las pruebas
  • Black Box Testing
  • White Box Testing
  • Grey Box Testing
  • Manual Penetration Testing
  • Automated Penetration Testing
  • Selección de las herramientas adecuadas

Logros de este Centro


Usuarios que se interesaron por este curso también se interesaron por...
Ver más cursos similares