Hacking Ético y Técnicas de Hacking Avanzadas sobre Windows

A quién va dirigido
 

Cualquier persona -estudiantes, profesores y profesionales- relacionada con el mundo de las tecnologías de la información, y en especial con su relación con las redes de computadores y su seguridad.

Resulta especialmente interesante para aquellas personas cuya formación sea técnica (ingenierías o graduados), y para aquellas que desarrollen su ejercicio profesional en la administración de sistemas o redes, y en el desarrollo de aplicaciones.

Área
 

Seguridad y Defensa

Modalidad
 

On-Line

Horas Lectivas
 

70 horas

Empleabilidad
 

El presente curso online comprende las técnicas y conceptos de las diferentes técnicas de Ciberataques, que existen para comprometer la seguridad de los diferentes sistemas informáticos, para orientar el futuro aprendizaje y carrera profesional de los alumnos que los realicen. En concreto, serán capaces de desempañar todas las fases de un test de intrusión: recoger información, identificar servicios y sistemas operativos, proceder a realizar el ataque, escalada de privilegios, mantener acceso en el futuro y extensión de influencia. Utilizando las últimas y más modernas herramientas, para así poder defenderse de los mismos en su entorno personal o laboral.

 

Introducción

Internet nos brinda nuevas capacidades de comunicación, que también pueden llevar asociadas nuevos peligros, dado que también los delincuentes aprovechan estas nuevas tecnologías y el desconocimiento de sus medidas de seguridad en su propio beneficio.

La principal arma o herramienta de la que disponen los usuarios, ya sean particulares o empresas y puedan defenderse de los ciberataques, es sin duda conocer a tu propio enemigo “ciberdelincuente”. Conocer que herramientas, que procedimientos utiliza y lo que es más importante sus conocimientos para descubrir puntos débiles y como aprovecharlos para conseguir acceso a los sistemas u obtener la información necesaria para alcanzar sus objetivos.

Con el presente curso se pretende introducir a los alumnos en las distintas técnicas que existen para realizar ataques a los diferentes sistemas informáticos, pasando por todas las fases de un test de intrusión. El alumno conocerá las técnicas de exploiting, a buscar fallos en las aplicaciones y finalmente adquirirá las últimas y más avanzadas técnicas de ataque a sistemas operativos Windows.

 

Objetivos

El objetivo del presente curso es proporcionar una descripción de los diferentes tipos de técnicas y ataques informáticos que existen, incluyendo el origen o antecedentes, modo de aplicación o ejecución del ataque, resultados esperados, y eliminación de huellas o pruebas de la realización del ataque. En concreto se pretender conseguir los siguientes objetivos:

  • Definir y explicar las diferentes fases de ataque a un sistema.
  • Conocer las herramientas para recolectar información antes de realizar cualquier ataque.
  • Identificar que sistemas Operativos y que software instalado para proceder a buscar vulnerabilidades que puedan comprometer la seguridad de los sistemas.
  • Introducir al alumno en el mundo del exploiting, para que pueda desarrollar sus propios exploits.
  • Conocer y aprender a utilizar las herramientas sobre las últimas técnicas de ataque sobre sistemas operativos Windows.

 

Contenidos

  1. Introducción.
    • Motivación perspectiva y tipos de atacantes.
    • Metodología de ataque.
    • The Project Management body of Knowledge (PMBOK).
    • The Information System Security Assessment Framework (ISSAF).
    • The Open Source Security Testing Methodology Manual (OSSTMM).
    • Owasp security testing guide versión 4.
  2. Fases de Prueba de Penetración.
    • Reconocimiento (Footprinting).
    • Mapeo de Red (Escaneo).
    • Enumeración.
    • Obtención de acceso.
    • Escalada de privilegios.
    • Eliminación del rastro y creación de puertas traseras.
  3. Vulnerabilidades de la Web.
    • Reconocimiento (Footprinting).
    • Mapeo de Red (Escaneo).
    • Enumeración.
    • Obtención de acceso.
    • Escalada de privilegios.
    • Eliminación del rastro y creación de puertas traseras.
  4. Exploiting.
    • Introducción a los desbordamientos de buffer.
    • ¿Qué es el Heap?
    • Técnicas de Fuzzing.
    • Generar payloads.
    • Ejemplos.
  5. Hacking Avanzado sobre Windows.
    • Ataques con acceso físico.
    • Ataques a Kerberos.
    • Ataques a Active Directory.
    • Elevación de Privilegios.
    • Ataques Client-Side.

 

Colabora con...

 


Solicitar información Volver

©2024 In-Nova Programa de Innovación Internacional S.L.U. All Rights Reserved.

Search