Dirigido a: Profesionales de las Tecnologías de la Información que deseen adquirir conocimientos en ciberseguridad para la detección de vulnerabilidades y prevención de ataques externos a través de la internet.
Objetivo general: Proporcionar a los participantes las herramientas tecnológicas y técnicas para hacer pruebas de penetración exitosas que sirvan para mejorar la seguridad de una organización o persona.
Objetivos específicos:
- Aprender cómo utilizar Linux para pruebas de penetración.
- Conocer la metodología completa de prueba de penetración.
- Probar herramientas de análisis de vulnerabilidades.
- Utilizar herramientas de explotación en diversos tipos de sistemas.
- Usar herramientas y metodologías de post-explotación en diversos tipos de sistemas.
- Realizar y configurar ataques remotos usando sistemas en la nube.
Requisitos:
- Conocimientos en Linux
- Laptop con Sistemas operativos Windows y Linux
Perfil de egreso: El egresado contará con las competencias necesarias para llevar a cabo una prueba de penetración en su organización donde probará el nivel de seguridad de activos informáticos, y será capaz de informar adecuadamente las vulnerabilidades existentes.
Instructor:
Pablo Gutierrez Salazar ~ Facebook.com/pablogtz.ciberseguridad
Certified Ethical Hacker
Socio fundador de Whitesuithacking.com ~ Facebook.com/whitesuitshacking
Inversión:
- Afiliados al Clúster: Sin costo.
- Público en general: $15,000.00 Impuestos incluidos.
- Becarios no incluye examen de Certificación.
Incluye:
- Manual de trabajo.
- Laboratorio virtual.
- Constancia de participación.
- Examen de certificación.
- Certificado G.H.O.S.T. (en caso de aprobar).
Proceso de inscripción:
- Envía un correo a gerencia@clustertic.org confirmando tu interés en participar.
- Si colaboras en una empresa socia de Clúster de TI, la empresa debe postularte.
- Si eres becario, la organización que te beca debe postularte.
Agenda del diplomado:
- Cierre de inscripciones: viernes 15 de junio 2018.
- Inicio de curso: lunes 18 de junio de 2018.
- Sesiones: lunes a sábado del 18 al 26 de junio.
- Fin de curso: martes 26 de junio.
- Horario de sesiones : 9:00 a 14:00 horas.
- Examen G.H.O.S.T. vía Virtual Lab en AWS: 30 de junio.
La duración total del diplomado son 80 horas.
Modelo de formación por competencias laborales.
El modelo por competencias laborales tiene como propósito el desarrollo de conocimientos, habilidades, destrezas y actitudes cuya aplicación se traduce en un desempeño superior, que contribuye al logro de los objetivos claves del negocio.
Estructura del curso.
- El curso es 90% práctico tanto en la modalidad presnecial como autogestiva.
- Se expondrá cada herramienta con una explicación teórica-práctica de cómo funciona, por qué se usa, y su objetivo principal.
- Se les explicará a los participantes, cómo deben utilizarla las herrramientas de forma guiada.
- Los participantes realizarán una práctica con la herramienta, asistidos por el instructor.
- En la tarea se probará que puedan utilizar la herramienta por su cuenta sin ayuda, y posteriormente en el laboratorio.
- Al final se presentará un examen para validar conocimientos.
- En caso de aprobar se otorga el Certificado.
Criterios de calificación:
Para superar el diplomado y obtener la constancia de término, el participante deberá conseguir la calificación final de APTO. Cada apartado reportará los siguientes porcentajes en la evaluación final:
Calificación final 100% | Asistencia a clases presenciales | 70% |
Actividades prácticas obligatorias | 10% | |
Cuestionario final de evaluación y práctica final | 20% |
La calificación final del diplomado se indicará según los siguientes porcentajes:
80 – 100 % | APTO |
0 – 79% | NO APTO |
La obtención del Certificado GHOST requiere la obtención de un 70% de los objetivos en el examen práctico de certificación.
CONTENIDO TEMÁTICO.
MODULO 00. Las bases técnicas.
Tener todo lo necesario en bases técnicas, herramientas y conceptos para llevar el curso adecuadamente
Teoría.
- ¿Que es Linux?
- Hacking en el área profesional
- Metodología de prueba de penetración
- Virtualización
- Fundamentos de redes
- Enumeracion
- Footprinting
- Anonimato
– Proxies
– VPN
– TOR - Reportaje
- Explotacion
- Servidores en la nube (AWS)
Práctica.
- Instalando y actualizando Linux
- Consola de Linux
- Consola de Windows
- Batch script
- Crear nuestro propio laboratorio
- Redes en el sistema virtual
- VMWare y VirtualBox(sistemas OSX)
- Conectándose a un servidor en la nube (SSH+VNC)
MODULO 01. Etapa de obtención de información.
Obtener información sobre el objetivo y sistemas para posteriormente usarlos en el ataque.
Teoría:
- Que es el reconocimiento?
- Reconocimiento pasivo
- Reconocimiento activo
- Reconocimiento en redes
- Cómo utilizar el reconocimiento en un pentest
Práctica:
- Nmap
Herramientas OSNIT.
- Discover
- Maltego
- Shodan
- Y más
MODULO 02. Escaneo y análisis de vulnerabilidades.
Poner en práctica la información del módulo anterior para buscar vulnerabilidades y encontrar la mejor forma para explotarlas.
Teoría.
- SQL
- XSS
- OWASP
- CVE & CWE
- Bases de datos en exploits
- POCs en bases de datos de exploits
- Como mantenerse actualizado como profesional
Práctica.
- Escaneo de puertos y servicios
- Análisis de paquetes
- Investigación de vulnerabilidades
- Wireshark
- Escaneo de vulnerabilidades a sistemas
- Escaneo de vulnerabilidades a CMS
- Escaneo de vulnerabilidades a páginas web y webapps
Identificar dónde y cómo hacer ataques.
- XSS
- Inyección SQL
MODULO 03. Explotación.
Comprender y poder realizar ataques a diferentes plataformas y sistemas.
Teoría.
- Metasploit, su funcionamiento y sus módulos.
- Exploits POC.
- Vectores de ataques.
Práctica.
- Envenenamiento ARP (MITM)
- Phishing
- Metasploit
- Creación de Malware:
- Ejecutable: para tomar control de Windows
- Documentos de Office
- APK: tomar control de Android
- Explotación de vulnerabilidades Linux
- Manipulación remota de dispositivos infectados
- Evasión de antivirus
- Creación de backdoor
- Uso de exploits
- Inyección SQL y XSS
- Ataques a navegadores
- Añadiendo nuevos exploits a Metasploit
MODULO 04. Post-explotación y pivoteo
Entender qué se hace después de que el ataque fue exitoso.
Teoría.
- Pivoteo
Práctica.
- Lockpicking
- Envenenamiento DNS
- Recuperación de archivos en dispositivos infectados
- Obtención y modificación de archivos
- Atacar a redes desde el dispositivo infectado
- Obtener persistencia (backdoors)
- Desactivar antivirus y firewalls
- Borrar huellas
- Practica con Android
- Moverse a través del dispositivo
- Obtener base de datos WhatsApp y desencriptarla
MODULO 05. Forense y reporte.
Obtener información adicional de un sistema Windows y saber la forma en que se presenta adecuadamente un reporte final después de una prueba de penetración.
Teoría.
- Herramientas forenses
- Reportaje
- Importancia de un profesional de la seguridad
Práctica.
- Herramienta forense: obtener información e historia de Windows
- Qué debe llevar un reporte de seguridad
- Repaso general
- Clausura