Temario completo curso Ciber Seguridad y Hackeo Etico
Etapa Ciber Seguridad
-Seguridad en las redes corporativas
componentes de la red
Políticas de seguridad de la información
Analices de diferentes normativas de seguridad de la información entre ellas HIPAA, PCI-DSS, ISO 27001.
topología de una red segura
seguridad en profundidad
Vulnerabilidades y consideraciones de seguridad para cada componente de una red
Ingeniería social
Registro de auditoria/Administración de bitácoras
Conceptos adicionales en seguridad informática
Revisión de código
Documentación
Seguridad de Servidores Web/Medidas de seguridad a servidores web
Security in Depth (seguridad en etapas)
Control de accesos
-Seguridad Routers/Switches
Configuration Segura (Hardening).
Se analice cual manuales se sigue para asegurar los equipos de comunicación.
Se demuestra que tolos tiene el hacker a su disposición para atacar nuestros Routers.
Controles para mitigar captura de tráfico entre equipos;
Detección de posibles fallas en seguridad
Como mitigamos alertas falsas de intrusión en nuestros equipos (falsos positivos).
–Optimizar los Firewalls
Principales Firewalls en la industria
Firewall Packet Filtering,Firewall Aplicativo
Diferentes tecnologías ventajas y desventajas de cada uno
–IDS/IPS-Buenas practicas
Principales categorías de IPS/IDS
Ventajas en la implementación de este control de seguridad
Que es un falso positivo y un falso negativo. Métodos para reducir los mismos.
Equipos basados en firmas cuando nos benéfica.
Dónde colocar IPS/IDS en la red
Cuáles son los mejores segmentos de la red para considerar la implementación de estos controles.
Maneras en que los hackers atacan redes protegidas por IDS/IPS
Cómo configurar IDS/IPS para evitar ataques de Hackers
Estrategia para evitar falsos positivos/falsos negativos
Como implementar agentes en los equipos y su configuración adecuada de cada agente.
Cómo saber si un hacker penetro servidores de la organización.
Analices de comportamiento
Base line
Implementación de un SIEM en la red y sus funciones (Security Información Event Managment)
–Cifrado de datos
Algoritmos simétricos algoritmos Asimétricos y la función del Hash
Protección de archivos y carpetas
Cual registros habilitar y como reducir la carga sobre el CPU
-Arquitectura de red segura
Autenticación
Cuáles son las formas para autenticar los usuarios. ¿Cuál es la forma más segura?
Cómo evitar un único punto de falla
Beneficios en tenerlo en nuestra red.
Dos Factores de autenticación
-Seguridad en redes inalámbricas
Diferentes algoritmos
Hackeo Etico en una red inalámbrica
Etapa Hackeo Ético
-Linux tutorial
Uso básico de Linux y comandos básicos para poder usar Kali Linux.
Reconocimiento
Se demostrará en esta fase el uso de varias herramientas para detectar el rango de IP de una red.
Búsqueda de rangos De IP del objetivo
Búsqueda de información sobre el objetivo
Relevamiento de servidores DNS
Zone transfer
-Kali Linux
Maltego
Google Hacking para penetration testers
Escaneo
En este módulo veremos cómo detectamos puertos abiertos y realizamos escaneos de puertos sin ser detectados:
Nmap y Nmap Scripts
Escaneo de Vulnerabilidades
Búsqueda de exploits y lanzamiento de los mismos contra servidores
Ataques de fuerza bruta y ataques se diccionario- cual es cada uno y cuando ejecutamos cada uno
Hackeo de cuentas en redes sociales y mitigación.
Client side Attacks
SET Tool
Ataques a servidores Web
ataques SQL inyección en vivo
SqlMap