Hacking Ético y Técnicas de Hacking Avanzadas sobre Windows

    A quién va dirigido

     

    Cualquier persona -estudiantes, profesores y profesionales- relacionada con el mundo de las tecnologías de la información, y en especial con su relación con las redes de computadores y su seguridad.

    Resulta especialmente interesante para aquellas personas cuya formación sea técnica (ingenierías o graduados), y para aquellas que desarrollen su ejercicio profesional en la administración de sistemas o redes, y en el desarrollo de aplicaciones.

    Área

     

    Seguridad y Defensa

    Modalidad

     

    On-Line

    Horas Lectivas

     

    70 horas

    Empleabilidad

     

    El presente curso online comprende las técnicas y conceptos de las diferentes técnicas de Ciberataques, que existen para comprometer la seguridad de los diferentes sistemas informáticos, para orientar el futuro aprendizaje y carrera profesional de los alumnos que los realicen. En concreto, serán capaces de desempañar todas las fases de un test de intrusión: recoger información, identificar servicios y sistemas operativos, proceder a realizar el ataque, escalada de privilegios, mantener acceso en el futuro y extensión de influencia. Utilizando las últimas y más modernas herramientas, para así poder defenderse de los mismos en su entorno personal o laboral.

     

    Introducción

    Internet nos brinda nuevas capacidades de comunicación, que también pueden llevar asociadas nuevos peligros, dado que también los delincuentes aprovechan estas nuevas tecnologías y el desconocimiento de sus medidas de seguridad en su propio beneficio.

    La principal arma o herramienta de la que disponen los usuarios, ya sean particulares o empresas y puedan defenderse de los ciberataques, es sin duda conocer a tu propio enemigo “ciberdelincuente”. Conocer que herramientas, que procedimientos utiliza y lo que es más importante sus conocimientos para descubrir puntos débiles y como aprovecharlos para conseguir acceso a los sistemas u obtener la información necesaria para alcanzar sus objetivos.

    Con el presente curso se pretende introducir a los alumnos en las distintas técnicas que existen para realizar ataques a los diferentes sistemas informáticos, pasando por todas las fases de un test de intrusión. El alumno conocerá las técnicas de exploiting, a buscar fallos en las aplicaciones y finalmente adquirirá las últimas y más avanzadas técnicas de ataque a sistemas operativos Windows.

     

    Objetivos

    El objetivo del presente curso es proporcionar una descripción de los diferentes tipos de técnicas y ataques informáticos que existen, incluyendo el origen o antecedentes, modo de aplicación o ejecución del ataque, resultados esperados, y eliminación de huellas o pruebas de la realización del ataque. En concreto se pretender conseguir los siguientes objetivos:

    • Definir y explicar las diferentes fases de ataque a un sistema.
    • Conocer las herramientas para recolectar información antes de realizar cualquier ataque.
    • Identificar que sistemas Operativos y que software instalado para proceder a buscar vulnerabilidades que puedan comprometer la seguridad de los sistemas.
    • Introducir al alumno en el mundo del exploiting, para que pueda desarrollar sus propios exploits.
    • Conocer y aprender a utilizar las herramientas sobre las últimas técnicas de ataque sobre sistemas operativos Windows.

     

    Contenidos

    1. Introducción.
      • Motivación perspectiva y tipos de atacantes.
      • Metodología de ataque.
      • The Project Management body of Knowledge (PMBOK).
      • The Information System Security Assessment Framework (ISSAF).
      • The Open Source Security Testing Methodology Manual (OSSTMM).
      • Owasp security testing guide versión 4.
    2. Fases de Prueba de Penetración.
      • Reconocimiento (Footprinting).
      • Mapeo de Red (Escaneo).
      • Enumeración.
      • Obtención de acceso.
      • Escalada de privilegios.
      • Eliminación del rastro y creación de puertas traseras.
    3. Vulnerabilidades de la Web.
      • Reconocimiento (Footprinting).
      • Mapeo de Red (Escaneo).
      • Enumeración.
      • Obtención de acceso.
      • Escalada de privilegios.
      • Eliminación del rastro y creación de puertas traseras.
    4. Exploiting.
      • Introducción a los desbordamientos de buffer.
      • ¿Qué es el Heap?
      • Técnicas de Fuzzing.
      • Generar payloads.
      • Ejemplos.
    5. Hacking Avanzado sobre Windows.
      • Ataques con acceso físico.
      • Ataques a Kerberos.
      • Ataques a Active Directory.
      • Elevación de Privilegios.
      • Ataques Client-Side.

     

    Colabora con...

     


    Solicitar información Volver

    ©2020 In-Nova Programa de Innovación Internacional S.L.U. All Rights Reserved.

    Search