Temario completo curso Ciber Seguridad y Hackeo Etico

Etapa Ciber Seguridad

 

-Seguridad en las redes corporativas

componentes de la red

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA, PCI-DSS, ISO 27001.

topología de una red segura

seguridad en profundidad

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria/Administración de bitácoras

Conceptos adicionales en seguridad informática

Revisión de código

Documentación

Seguridad de Servidores Web/Medidas de seguridad a servidores web

Security in Depth (seguridad en etapas)

Control de accesos

-Seguridad Routers/Switches

Configuration Segura (Hardening).

Se analice cual manuales se sigue para asegurar los equipos de comunicación.

Se demuestra que tolos tiene el hacker a su disposición para atacar nuestros Routers.

Controles para mitigar captura de tráfico entre equipos;

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos (falsos positivos).

Optimizar los Firewalls

Principales Firewalls en la industria

Firewall Packet Filtering,Firewall Aplicativo

Diferentes tecnologías ventajas y desventajas de cada uno

IDS/IPS-Buenas practicas

Principales categorías de IPS/IDS

Ventajas en la implementación de este control de seguridad

Que es un falso positivo y un falso negativo. Métodos para reducir los mismos.

Equipos basados en firmas cuando nos benéfica.

Dónde colocar IPS/IDS en la red

Cuáles son los mejores segmentos de la red para considerar la implementación de estos controles.

Maneras en que los hackers atacan redes protegidas por IDS/IPS

Cómo configurar IDS/IPS para evitar ataques de Hackers

Estrategia para evitar falsos positivos/falsos negativos

Como implementar agentes en los equipos y su configuración adecuada de cada agente.

Cómo saber si un hacker penetro servidores de la organización.

Analices de comportamiento

Base line

Implementación de un SIEM en la red y sus funciones (Security Información Event Managment)

Cifrado de datos

Algoritmos simétricos algoritmos Asimétricos y la función del Hash

Protección de archivos y carpetas

Cual registros habilitar y como reducir la carga sobre el CPU

-Arquitectura de red segura

Autenticación

Cuáles son las formas para autenticar los usuarios. ¿Cuál es la forma más segura?

Cómo evitar un único punto de falla

Beneficios en tenerlo en nuestra red.

Dos Factores de autenticación

-Seguridad en redes inalámbricas

Diferentes algoritmos

Hackeo Etico en una red inalámbrica

Etapa Hackeo Ético

 

-Linux tutorial

Uso básico de Linux y comandos básicos para poder usar Kali Linux.

Reconocimiento

Se demostrará en esta fase el uso de varias herramientas para detectar el rango de IP de una red.

Búsqueda de rangos De IP del objetivo

Búsqueda de información sobre el objetivo

Relevamiento de servidores DNS

Zone transfer

-Kali Linux

Maltego

Google Hacking para penetration testers

Escaneo

En este módulo veremos cómo detectamos puertos abiertos y realizamos escaneos de puertos sin ser detectados:

Nmap y Nmap Scripts

Escaneo de Vulnerabilidades

Búsqueda de exploits y lanzamiento de los mismos contra servidores

Ataques de fuerza bruta y ataques se diccionario- cual es cada uno y cuando ejecutamos cada uno

Hackeo de cuentas en redes sociales y mitigación.

Client side Attacks

SET Tool

Ataques a servidores Web

ataques SQL inyección en vivo

SqlMap