Vous êtes sur la page 1sur 12

Descripcin y Contenido

Certied Information Security Professional


Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 crditos)

Descripcin del curso


El curso para la certicacin CISP tiene como objetivo ensearnos como proteger a nuestra organizacin de ataques externos o internos a nuestros sistemas. Mediante una metodologa de estudio prctica, aprenderemos las tcnicas y herramientas de ltima generacin que utilizan los hackers para vulnerar la seguridad de los sistemas de informacin, comprenderemos el cmo y el por qu de los diferentes tipos de ataques y, lo ms importante, como crear una estructura de defensa eciente y proactiva.

Forma de Evaluacin
Nuestro proceso de certicacin consta de dos fases. Fase I: Examen en Lnea (1022V3). El estudiante deber contestar un numero de preguntas terico/prcticas de lo aprendido en el curso. Fase II: Examen prctico. Luego de la aprobacin del examen en lnea se le otorgar una clave para acceder remotamente a nuestros servidores de laboratorio en el cual deber realizar un ejercicio de Pen Test, posteriormente deber generar un informe tcnico con la informacin generada en su ejercicio. El cual ser evaluado por un jurado de expertos internacionales. La puntuacin mnima para la aprobacin de cada fase deber ser de 700/1000 puntos. Para la Fase II el alumno tendr 45 das luego de la aprobacin del examen en lnea, para acceder a los servidores asignados y lograr los objetivos requeridos por Regius Security al estudiante certicado. Los servidores estarn equipados con las protecciones estndar del mercado, el objetivo ser acceder a dicha informacin, vulnerar el sistema y obtener los datos que se soliciten para elaborar un informe, entre ellos: password, data condencial, pruebas de accesos. Con esto garantizar a los Jueces Hacker ticos que el participante posee los conocimientos necesarios para obtener dicha certicacin, en el proceso enviaremos el reconociendo escrito de la certicacin CISP y ser publicada en el site de Regius Security la informacin de los diferentes logros obtenidos segn el informe. Finalmente se har entrega de la certicacin y el crdito obtenido para completar ESMSE (Ethical Shield Master Security Engineer).

Duracin
40 horas

www.ethicalshields.com

Audiencia
Profesionales de la seguridad de negocios Administradores de sistemas Auditores, profesionales legales Entidades bancarias, seguros y otros profesionales.

Contenido
CAPITULO I: PRINCIPIOS BSICOS DE LA SEGURIDAD INFORMTICA o o o o o Que se entiende por Seguridad Informtica Principio de Defensa en Profundidad Objetivos de la Seguridad Informtica Servicios o Funciones de Seguridad de la Informacin Consecuencias de la falta de Seguridad

CAPITULO II: INTRODUCCIN AL ETHICAL HACKING o Clasificacin de los intrusos en las redes Hackers Crackers (blackhats) Sniffers Phreakers Spammers Piratas Informticos Creadores de programas y virus dainos Lamers (wannabes); Script-Kiddies o Click-kiddies Amenazas del personal interno Ex empleados Intrusos remunerados Algunos hackers, crackers y phreakers famosos John Draper, Capitn Crunch Vladimir Levin Kevin Poulson Kevin Mitnick o Motivaciones de los atacantes o Tipos de Ethical Hackers Qu es lo que hacen? Puede existir el Hacking Etico? o Ethical Hacking Vs Auditora o Comprendiendo la necesidad de hackear sus propios sistemas o Obedecer los Mandamientos del Ethical Hacking Trabajo tico El respeto a la Privacidad o Intimidad No romper sus Sistemas o El Proceso del Hacking Etico La formulacin del Plan Seleccin de Herramientas

www.ethicalshields.com

La ejecucin del Plan Evaluar los Resultados Seguir adelante o Creacin de organismos especializados CAPITULO III: DESARROLLO DE UN PLAN DE ETHICAL HACKING o o o o o Cmo lograr que aprueben su plan Definicin de metas u objetivos Determinar cul va a ser el sistema a hackear Desarrollo de normas ticas de pruebas de hacking. Examen de herramientas de hacking.

CAPITULO IV: METODOLOGA HACKING o Fases de un Ataque Informtico: Fase 1: Reconocimiento (reconnaissance) Tipos de reconocimiento Fase 2: Scanning Fase 3: Obteniendo acceso Fase 4: Manteniendo el acceso Fase 5: Cubriendo rastros o Tipos de ataques Informticos Actividades de reconocimiento de sistemas Deteccin de vulnerabilidades en los sistemas Robo de informacin mediante la interceptacin de mensajes Modificacin del contenido y secuencia de los mensajes transmitidos Anlisis del trfico Ataques de suplantacin de Identidad IP SPOOFING DNS SPOOFING SMTP SPOOFING CAPTURAS DE CUENTAS DE USUARIOS Y CONTRASEAS Modificacin del trfico y de las tablas de enrutamiento Conexin no autorizada a equipos y servidores Consecuencias de las conexiones no autorizadas a los sistemas informticos Introduccin en el sistema de malware (cdigo malicioso) VIRUS INFORMATICOS, TROYANOS Y GUSANOS ATAQUES DE CROSS-SITE-SCRIPTING (XSS) ATAQUES DE INYECCION DE CODIGO SQL Ataques contra los sistemas criptogrficos Fraudes, engaos y extorsiones Denegacin de Servicio (DoS) Ataques de Denegacin de Servicio Distribuidos (DDoS) CAPITULO V: FOOTPRINTING o Information Gathering Footprinting

www.ethicalshields.com

o o o o o o o o o o o o o o o o o o o o

Scanning Enumeration Definicin de Footprinting Pasos para realizar Footprinting Bsqueda de URLs externas e internas Herramientas de enumeracin de DNS Whois Sitios Web para realizar Footprinting Herramientas de Footprinting Consulta a registros DNS Tipos de registros DNS DNS Zone Transfer DNS Denial of Service Herramientas para realizar consultas DNS Localizar el rango de Red Bsqueda de informacin en Internet Job posting Archive.org Google People search Google Hacking E-Mail Spiders Herramientas E-Mail Spiders Traceroute Herramientas de Traceroute Copia del sitio Web Herramientas para descargar sitios Web Mail Tracking Herramientas de Mail Tracking Ingeniera Social Dumpster Diving Otras opciones - Robotos.txt y Website Watcher

CAPITULO VI: SCANNING o Definicin de Scanning Tipos de Scanning o Conceptos bsicos de networking o Metodologa de Scanning o Tcnicas de Port Scanning o Tcnicas avanzadas de Port Scanning o Herramientas de Scanning o Fingerprinting de SO o Herramientas para realizar Fingerprinting o Scanning de vulnerabilidades Herramientas para realizar Scanning de vulnerabilidades o Proteccin frente a escaneos

CAPITULO VII: ENUMERACIN

www.ethicalshields.com

Qu es Enumeracin? Qu informacin enumeran los atacantes? Tcnicas para realizar Enumeracin Enumeracin en Windows NT / 2000-2003 Enumeracin de NetBIOS utilizando Netview Nbtstat Enumeration Tool Herramientas para realizar enumeracin Null Sessions Countermeasures Enumeracin SNMP Management Information Base Herramientas de enumeracin SNMP Enumeracin en UNIX Enumeracin SNMP en UNIX Countermeasures Enumeracin utilizando contraseas default o Pasos para realizar enumeracin o o o o o o o o o o o o o o o

CAPITULO VIII: INGENIERA SOCIAL o o o o o o o o o o o o o o o o o o o o o o o o o o o o Qu es ingeniera social? La debilidad humana Los empleados de oficina Tipos de ingeniera social Ingeniera social basada en humanos - Impersonation Llamado a la mesa de ayuda Soporte Tcnico Shoulder Surfing Dumpster Diving En persona Tailgating. Piggybacking Ingeniera social reversa Ms ejemplos de ingeniera social Eavesdropping Ingeniera social basada en computadoras Ataques internos Prevenirse de amenazas internas Objetivos comunes de la ingeniera social Factores que hacen a las compaas vulnerables a ataques Por qu la ingeniera social es efectiva? Signos de alerta de un ataque Herramientas Anti-Phishing Fases en un ataque de ingeniera social Comportamientos vulnerables a ataques Impacto en la organizacin Countermeasures Polticas y procedimientos Polticas de seguridad - Checklist

CAPITULO IX: SEGURIDAD FSICA

Entendiendo la Seguridad Fsica Por qu es necesaria la seguridad fsica? Quin es responsable de la seguridad fsica? Factores que afectan a la seguridad fsica Checklist de Seguridad Fsica Dispositivos biomtricos Tcnicas de identificacin biomtrica Token Smart Cards Seguridad fsica: Cerradura Lock Picking EPS (Electronic Physical Security Robo de Laptopt: Estadsticas Robo de Laptop Si una laptop se pierde Herramientas de seguridad para Laptop Herramientas para localizar Laptop robadas Contramedidas Retos para asegurar la seguridad fsica Tecnologas de espionaje Puertos USB o Herramientas para asegurar dispositivos removibles o o o o o o o o o o o o o o o o o o o o o

CAPITULO X: PASSWORD CRACKING o o o o o o o o o o o o o o Qu es una contrasea? Tipos de contraseas Tipos de ataques a contraseas Mitigacin Obteniendo contraseas en Windows Autenticacin y las contraseas Herramientas para recuperar contraseas Ataques SMB Herramientas para atacar SMB Contramedidas Ataques a contraseas va Web Mecanismos de autenticacin Web Cmo los hackers obtienen contraseas? Qu es un Password Cracker? Cmo trabaja un Password Cracker? Programas para obtener contraseas Web Contramedidas

CAPITULO XI: SNIFFING & SESSION HIJACKING o o o o Definicin de Sniffing Objetivo del Sniffing Protocolos vulnerables a Sniffing Herramientas de Sniffing

www.ethicalshields.com

o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o

Tipos de Sniffing Qu es ARP (Address Resolution Protocol)? Ataque ARP Spoofing. Cmo trabaja ARP Spoofing? Herramientas para realizar ARP Spoofing Amenazas del ARP Poisoning Ataque DHCP Starvation Herramientas para realizar ataques ARP. DNS Poisoning Herramientas de sniffing parte 2 Caractersticas de las herramientas para Raw Sniffing Cmo detectar el Sniffing? Contramedidas Tcnicas de deteccin de sniffing Herramientas para detectar el sniffing en una red Qu es el secuestro de sesin? Session Hijacking Spoofing vs. Hijacking Pasos para realizar Session Hijacking Tipos de ataques Session Hijacking 3 Way Handshake Nmeros de secuencia Prediccin de los nmeros de secuencia TCP/IP Hijacking UDP Hijacking Programas para realizar Session Hijacking Peligros del Hijacking Protegindonos contra Session Hijackin Contramedidas

CAPITULO XII: HACKING WIRELESS Introduccin a las redes wireless Tipos de Redes Ventajas y desventajas Estndares Wifi de conexin Reconocimiento de Redes Wireless Herramientas de Reconocimiento: Para Windows: NetStumbler Para Mac OSX: Kismac Para Linux: Kismet Identificadores de Red Tipos de Encriptacin utilizados en las Redes Wireless WEP WAP WAP2 o Modos de Autenticacin Abierta De clave compartida o Atacando Redes Wireless. Tipos de Ataques o o o o o o o o o o o

www.ethicalshields.com

o o o o o o o o o o o

Seguridad a travs de la oscuridad Session Hijacking Mac Address Spoofing Hackeando claves Wep Hackeando claves con Aircrack Rogue Access Points Ataques Man-in-the-Middle Ataques DoS Herramientas para Hacking de redes Wrireless Herramientas de Sniffing Herramientas de Auditora Wireless

CAPITULO XIII: HACKING BLUETOOTH o Introduccin a Bluetooth o Especificaciones Bluetooth o Aplicaciones Bluetooth o o o o Seguridad en Bluetooth Proceso de Paring Vulnerabilidades Debilidades

o Vulnerabilidades del cifrado o Vulnerabilidades de la seguridad o Tcnicas para atacar Bluetooth o Sistemas Operativos o BlueWhisper o BTSpam o BluezSpammer o Ataques de localizacin y enumeracin o Obtencin de MAC por fuerza bruta o Spoofing

CAPITULO XIV: HACKING DE SERVIDORES WEB o o o o o Cmo trabaja un servidor Web? Cmo son comprometidos los servidores Web? Web Server Defacement Cmo son atacados los servidores Web? Vulnerabilidad en Apache

o o o o o o o o o o o o o o o

Componentes de IIS Ataques contra IIS Unicode Ataque IIS Directory Traversal Vulnerabilidad Msw3prt IPP Vulnerabilidad WebDAV / ntdll.dll Vulnerabilidad RPC DCOM Exploits ASN Herramientas para atacar servidores Web Hotfixes y Parches Qu es la gestin de Parches (Patch Management)? Herramientas para la administracion de parches Vulnerability Scanners Countermeasures Checklist para asegurar servidores Web IIS

CAPITULO XV: VULNERABILIDADES DE APLICACIONES WEB o o o o o o o o o o o o o o o o o o o o o o o o o Aplicacin Web Hacking en aplicaciones Web Amenazas contra las aplicaciones Web XSS - Cross-Site Scripting Cross Site Scripting: Contramedidas SQL Injection. Contramedidas Command Injection. Contramedidas Contramedidas. Contramedidas Manipulacin de Parmetros/Formularios. Contramedidas Buffer Overflow. Contramedidas Directory Traversal. Contramedidas Cookie Snooping. Contramedidas Secuestro de credenciales de autenticacin. Contramedidas Manipulacin de Logs. Contramedidas Interceptacin de mensajes de error. Contramedidas Ofuscacin del ataque. Contramedidas Exploits de SO. Contramedidas Ataque a los protocolos de la DMZ. Contramedidas Security Management Exploits. Contramedidas Ataques a Web Services. Contramedidas Ataques Zero-Day. Contramedidas Ataques con acceso a la red. Contramedidas Herramientas para atacar aplicaciones Web Google Hacking. Herramientas para atacar aplicaciones Web 2

CAPITULO XVI: SQL INJECTION o Qu es SQL Injection? o Explotando aplicaciones Web va SQL Injection o Pasos para realizar SQL Injection

www.ethicalshields.com

o o o o o o o o o o o o o o o o o o

Qu debemos buscar? Cmo continuamos? Errores OLE DB Tcnicas de SQL Injection Cmo testear en busca de vulnerabilidades de SQL Injection? Ejecutar comandos del sistema operativo Obtener la salida de una consulta SQL Obtener datos de la base de datos utilizando los mensajes de error ODBC Cmo obtener todos los nombres de columna de una tabla? Cmo obtener cualquier dato? Cmo actualizar/insertar datos en una base de datos? Herramientas para realizar SQL Injection Ataques contra SQL Server SQL Server Resolution Service (SSRS) Osql L (Probing) Herramientas para auditar SQL SQL Injection: Contramedidas Previniendo ataques de SQL Injection

CAPITULO XVII: BUFFER OVERFLOW Por qu los programas/aplicaciones son vulnerables? Buffer Overflow Tipos de Buffer Overflow El Stack Shellcode Entendiendo Lenguaje Ensamblador Sobrescribiendo la Direccin de Retorno a una Funcin Atacando una aplicacion real Conocimientos requeridos para programar exploits de BoF Heap-based Buffer Overflow Como detectar la ocurrencia de BoF en un programa Defensa contra Buffer Overflow Herramientas para defenderse contra BoF o Buffer Overflow en C o o o o o o o o o o o o o

CAPITULO XVIII: DENIAL OF SERVICES (DoS) o o o o o o o o o o o o o Qu es un ataque de Denial of Service? Objetivo del DoS Impacto y modos de ataque Tipos de ataques Clasificacin de los ataques de DoS Ataque Smurf Ataque Buffer Overflow. Ataque Ping of Death (ping de la muerte) Ataque Teardrop Ataque SYN SYN Flooding Herramientas de DoS Bot (Derivado de la palabra RoBOT)

www.ethicalshields.com

Botnets Uso de botnets Tipos de Bots Qu es un ataque DDoS? Caractersticas de un ataque de DDoS Taxonoma de un ataque DDoS Ataque de amplificacin Ataque DNS reflexivo Herramientas de DDoS Como conducir un ataque de DDoS Ataque Reflected DoS Contramedidas DDoS Countermeasures Mitigar o detener los efectos de un ataque DDoS Desviar los ataques Anlisis Forense post-ataque o Rastreo de paquetes (Packet Traceback) o o o o o o o o o o o o o o o o

CAPITULO XIX: ANONIMATO, EVASIN Y BORRADO DE HUELLAS o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o Proxy Tipos de Proxy Servidores Proxy gratuitos Software para navegar mediante Proxys Anonymizers Herramientas para traspasar la censura impuesta por un gobierno. HTTP Tunneling. Software para realizar HTTP Tunneling. Introduccin a los IntrusionDetection Systems Terminologas Intrusion Detection Systems (IDS) Tipos de Intrusion Detection Systems Generalidades de un sistema de log Verificadores de integridad del sistema (SIV) Formas de detectar una intrusin Indicadores generales de una intrusin Herramientas IDS Appliances IDS Pasos a realizar luego de que un IDS detecta un ataque Evadiendo sistemas IDS Herramientas para evadir IDS Qu es un Firewall? Qu es lo que hace un Firewall? Filtrado de paquetes (Packet Filtering) Qu no puede hacer un Firewall? Cmo trabaja un Firewall? Tipos de Firewalls Identificacin de un Firewall Salteando Firewalls Herramientas para saltear Firewalls Herramientas para testear Firewall e IDS

www.ethicalshields.com

o o o o o o o o o o o o

Qu es un Honeypot? El proyecto Honeynet Tipos de Honeypots Ventajas y desventajas de un Honeypot Dnde situar unHoneypot? Honeypots comerciales y open source Honeypots fsicos y virtuales Herramientas para detectarHoneypots Qu hacer cuando somosHackeados? Eliminando rastros (Covering Tracks) Herramientas para eliminar logs Herramientas para limpiar rastros

CAPITULO XX: INTRODUCCIN A LA CRIPTOGRAFA o o o o o o o o o Introduccin a la criptografa Criptografa Simtrica Criptografa Asimtrica Certificado digital Infraestructura de clave pblica (PKI) Firma digital Esteganografa Software criptogrfico Criptoanlisis

www.ethicalshields.com

Vous aimerez peut-être aussi