Taller de Hackeo Etico y Pentest (20 hrs.)
Objetivos
Conocer las técnicas actuales que utilizan los cibercriminales para atacar a las empresas e instituciones. Aprender de ellas para defenderse y mantenerse protegido.
Temario
- Introducción.
- Conceptos básicos.
- ¿Que es el Pentesting?.
- Metodologías.
- Enfoque, perspectiva y escenarios típicos.
- Alcance de una prueba de penetración.
- Fases de ejecución.
- Reconocimiento Inicial.
- Objetivo.
- Recolección de información.
- Búsquedas en fuentes abiertas .
- Google Hacking.
- Ingeniería Social.
- Consultas en registros públicos y servidores DNS.
- Herramientas para recolección de información.
- Ejercicio práctico de reconocimiento.
- Enumeración
- Objetivo.
- Escaneo de puertos TCP/UDP.
- Creación de una herramienta para enumeración de puertos.
- Detección de versiones y servicios.
- Técnicas para detección de Sistemas Operativo.
- Creación de herramienta para descubrimiento de equipos.
- Ejercicio práctico de enumeración.
- Análisis de vulnerabilidades.
- Objetivo.
- Identificación de vulnerabilidades.
- Técnicas manuales y herramientas automatizadas.
- Diferencias entre vulnerabilidades locales y remotas.
- Clasificación de riesgos de una vulnerabilidad.
- Ejercicio práctico de análisis de vulnerabilidades.
- Explotación de vulnerabilidades.
- Objetivo.
- Práctica: Técnicas de explotación en Sistema Operativo Unix / Linux.
- Práctica: Técnicas de explotación en Sistema Operativo Windows.
- Práctica: Explotación de vulnerabilidades en aplicaciones Web.
- Práctica: Explotación de vulnerabilidad "Local File Inclucision (LFI)".
- Práctica: Explotación de vulnerabilidad "Remote File Inclusion (RFI)".
- Práctica: Explotación de vulnerabilidad "Local File Inclucision (LFI)".
- Práctica: Explotación de vulnerabilidad "Cross-Site-Scripting (XSS)".
- Práctica: Explotación de vulnerabilidad "Server Side Tempalte Injection (SSTI)".
- Práctica: Explotación de vulnerabilidad "Domain Zone Transfer".
- Práctica: Explotación de vulnerabilidad "ShellShock".
- Práctica: Explotación de vulnerabilidad "SQL Injection".
- Escalación de privilegios.
- Concepto y Objetivo.
- Técnicas de explotación para escalación de privilegios.
- Exploits.
- Fallos y debilidades comunes.
- Post- Explotación.
- Persistencia en el Sistema Operativo.
- Eliminación de Rastros.
- Reporteo.
- Plataformas de entrenamiento y aprendizaje.