Diplomado en Seguridad y Hacking Ético.
Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas de blindaje, encripción, autentificación, control de acceso, análisis de tráfico, Firewall/VPNs, Seguridad Wireless, Google Hacking Pentests y medidas de prevención utilizando herramientas avanzadas de seguridad y de clase mundial.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en Offensive Security durante las pruebas de penetración en vivo.
DIRIGIDO A:
Gerentes y directores del área de seguridad de la información, especialistas en TI, proveedores de Internet, administradores, gerentes de seguridad física y corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet.
BENEFICIOS:
- El egresado será capaz de implementar los nuevos esquemas de seguridad y buenas prácticas bajo la norma ISO/IEC 27001. Detectará vulnerabilidades e intrusos.
- Conocerá métodos para defenderse contra ataques DDoS, a contraseñas, puertas traseras (Backdoors), enmascaramiento IP, escaneo de puertos, Web y DNS mediante Dnsspoof.
- Implementará VPNs, Firewalls y DMZ.
- Estará apto para desarrollar estrategias que enfaticen la seguridad y resguardo de la información de su empresa.
- Hará frente a un sistema con software vulnerable desconocido y realizar ingeniería inversa para localizar el código problemático.
- Realizará penetración (Pentest), seguridad ofensiva y toma de control de sistemas.
INCLUYE:
- Instalaciones adecuadas
- Material y manuales de cursos
- Instructores Certificados
- Box lunch
- Servicio de cafetería continua
- Estacionamiento
- Registro STPS.
MÓDULO 1: BLINDAJE AL SERVIDOR Y HACKING ÉTICO.
Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de trafico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.
Dirigido a: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un servidor e Intranet segura.
Requisitos: Conocimientos básicos en Linux.
Duración: 18 hrs.
TEMARIO:
Introducción.
- Hacking Ético
- Elementos de seguridad
- Diferencia entre pruebas de penetración y ethical hacking
- Importancia del hacker ético
- Consideraciones.
Problemática de Seguridad.
- Problemas de Seguridad en Internet
- Vulnerabilidades, Amenazas y Ataques
- Amenazas y Ataques Famosos
- Arquitectura de Seguridad OSI/DOD
- Confidencialidad y Autenticación
- Integridad y Control de Acceso.
Blindaje del sistema operativo.
- Estándares de seguridad básicos para S.O de red
- Instalación, particiones y seguridad
- Particiones primarias, extendidas y lógicas
- Seguridad en la consola del servidor
- Manejo de cuentas de Administrador y súper-usuario
- Seguridad en cuentas y grupos de trabajo
- Administración del control de acceso
- Manejo de permisos y atributos de archivos y directorios
- Rutas de confianza y programas troyanos.
Ataque a contraseñas.
- Tipos de ataque
- Ataque a contraseñas basadas en diccionario y fuerza bruta
- Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
- John the Ripper: herramienta de ataques a contraseñas.
Medidas proactivas y verificación de integridad de datos.
- Detección de troyanos y código dañino
- Instalación y configuración de herramientas de integridad de archivos (Tripwire)
- Uso de sumas de comprobación (Checksums)
- Ataques relacionados con el registro.
Monitoreo del tráfico de red y controles de Seguridad.
- Señales y puertos privilegiados
- Gestión de la memoria virtual
- Barrido de puertos y el ping de la muerte
- Detectores de rastreo (ICMP, UDP)
- Cómo defenderse de ataques de Sniffers y Scanners.
Sistema de detección de intrusos (IDS).
- Arquitectura de un IDS
- Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
- Dónde colocar el IDS
- Snort como IDS
- Snort en modo Sniffer, registro de paquetes y NDIS.
Ataques de denegación de servicios (DoS).
- Ataque SYN (inundación TCP/SYN)
- El ping de la muerte y ping flood.
Netcat.
- Enlace de posible víctima una consola de comandos y cómo controlarla
- Obtener o traspasar archivos de la víctima hacia nuestro Linux.
Estándar de seguridad ISO/IEC 27001.
- Revisión del estándar ISO/IEC 27001.
MÓDULO 2: CONFIGURACIÓN DE REDES PRIVADAS VIRTUALES (VPNS).
Objetivo: Proveer al participante los conocimientos y herramientas necesarios para diseñar e implementar Redes Privadas Virtuales (VPNs) utilizando protocolos de seguridad bajo ambiente Linux.
Dirigido a: Directores y gerentes del área de Telecomunicaciones, Informática, Seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar seguridad en redes corporativas a través de VPNs.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 16 hrs.
TEMARIO:
Introducción a las VPNs.
- Qué son las VPNs
- Requerimientos básicos
- Conceptos de tunneling
- Repaso a los protocolos PPP, PPTP y L2TP.
Tecnologías de encripción.
- Encriptación simétrica vs. asimétrica
- Funciones hash
- Algoritmos de encripción y fortalezas relativas
- DES, 3DES, AES, 3AES, Diffie-Hellman, El-Gamal, DSS
- Firmas digitales y Certificados digitales
- Autoridades independientes vs. autoridades comerciales
- Criterios de diseño de redes VPNs.
Topología Host a Host OpenVPN.
- Generación de clave de encriptación
- Configuración del servidor y cliente.
Topología RoadWarrior OpenVPN.
- Consideraciones preliminares
- Creando el CA
- Generación del certificado para el servidor
- Generación de la clave de encriptación para el servidor
- Generando certificados y claves privadas para los clientes
- El parámetro de Diffie-Hellman
- Configuración del servidor y cliente.
Topología Red a Red OpenVPN.
- Configuración de Servidor Red a Red
- Configuración de Cliente Red a Red.
Consideraciones.
- Usando iptables-firewall con OpenVPN
- OpenVPN y Windows®
- OpenVPN detrás de un proxy.
Revisión de casos e implementación en laboratorio.
MÓDULO 3: CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL.
Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.
Dirigido a: Gerentes y directores de seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 18 hrs.
TEMARIO:
Introducción.
- Funciones del Firewall
- Clasificación de Firewalls
- Firewalls y el modelo OSI/DOD
- Análisis de la seguridad de TCP/IP.
Aspectos importantes de TCP/IP: Datagramas y segmentos.
- Datagramas: ICMP, UDP, TCP
- Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
- Diseño e Implementación de Firewalls.
Arquitectura de Firewalls.
- Reenvío de paquetes y filtrado de paquetes
- Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
- Soluciones Firewall.
Funcionamiento de Firewall IPTables.
- La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
- Configuración de reglas IPTables
- Configuración de cadenas INPUT, OUTPUT, IN, OUT
- Arranque y baja de IPTables
- Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
- Seguridad perimetral y Zona Desmilitarizada (DMZ).
Introducción a la seguridad perimetral y DMZ.
- Diseñando un perímetro seguro y DMZ
- Reforzando la seguridad del perímetro y DMZ
- Monitoreo de la seguridad del perímetro y DMZ.
Implementación de seguridad perimetral y DMZ con IPTables.
- Reenvío de paquetes Traducción de direcciones (NAT)
- La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING Manejo de traducción de direcciones (DNAT, SNAT)
- Redireccionamiento de puertos y enmascaramiento
- Optimización del Firewall y manejo de errores
- Evaluando la seguridad perimetral y DMZ
- Prueba de Firewalls y Resolución de problemas.
Herramientas de comprobación del Firewall.
MÓDULO 4: PENTEST Y HACKING AVANZADO.
Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.
Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.
Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.
Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.
Duración: 20 hrs.
TEMARIO:
Pentest con Backtrack.
- Metodologías para realizar un test de penetración
- Instalación de herramientas para Hacking Ético
- Simulación de un ataque real a una red o sistema
- Realizar correctamente un test de penetración
- Realización de intrusiones en los sistemas de información
- Penetration Testing Framework de Vulnerability Assessment.
Metasploit a profundidad.
- Arquitectura de Metasploit
- Manejo de framework Mestasploit
- Detección de redes y ejecución de exploits
- Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
- Obteniendo Información y Análisis de Vulnerabilidades
- Escribiendo un simple Fuzzer y X11 a la escucha
- Manejo de herramientas NeXpose y Nessus
- La evidencia recogida
- IDS/IPS la evasión.
Descubriendo ataques por Análisis de tráfico.
- Identificación de patrones de tráfico asociado a diversas actividades maliciosas
- Resolución de problemas de seguridad en la red con Wireshack
- Depuración de la implementación de los protocolos de red
- ¿Dónde realizar captura de datos?
- Utilizando Hubs
- Port Morriring o VACL (VLAN-based ACLs)
- Modo Bridge y ARP SPOOF
- Remote Packet Capture.
Seguridad inalámbrica.
- Vulnerabilidades en redes Wi-Fi
- Visión general del protocolo. 802.1x y WPA
- Sistemas de autenticación: LEAP, EAP-MD5, EAP-TLS, RADIUS.
Visión general del protocolo. 802.11.
- Algoritmo de cifrado AES y cifrado WEP.
Vulnerabilidades en protocolos inalámbricos.
- Cómo explotar dichas vulnerabilidades
- Configuración de nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.
Ataques de Man-in-the-Middle: Rogue APs.
- Herramientas: aircarck, wepcrack
- ¿Qué es un Rogue AP?
- Vulnerabilidades en APs en modo "bridge": ARP Poisoning.
- Escenario típico
- Herramientas: ettercap.
Google® Hacking.
Revisión de casos e implementación durante el laboratorio.
FECHAS DE INICIO:
Blindaje al Servidor y Hacking Ético - 18 hrs.
Lunes 21 de Octubre
Sábado 26 de Octubre
Sábado 14 de Diciembre
Lunes 16 de Diciembre.
Configuración de Redes Privadas Virtuales (VPNs) - 16 hrs.
Sábado 21 de Septiembre
Lunes 23 de Septiembre
Lunes 18 de Noviembre
Sábado 23 de Noviembre.
Configuración de Firewalls y Seguridad Perimetral - 18 hrs.
Sábado 12 de Octubre
Lunes 14 de Octubre
Lunes 2 de Diciembre
Sábado 7 de Diciembre.
Pentest y Hacking Avanzado - 20 hrs.
Lunes 30 de Septiembre
Sábado 5 de Octubre
Lunes 16 de Diciembre
Sábado 21 de Diciembre.
El programa completo tiene una duración de 72 horas y una inversión de $17,250 + IVA.
PROMOCIÓN: 20% DE DESCUENTO.
PAGUE SÓLO: $13,800 + IVA POR EL DIPLOMADO COMPLETO.
* Centro Autorizado de Exámenes de Pearson Vue.