A continuación te presentamos el TEMARIO CLASE POR CLASE.
CLASE 01
· Introducción a la seguridad informática
· Seguridad de la información: Modelo PDCA
· Bases de la seguridad informática
· Mecanismos básicos de seguridad
· Vulnerabilidades de un sistema informático
· Políticas de seguridad
· Amenazas
· Hacktivismo
· Clases de hackers
· Clases de hackers éticos
· Perfil de habilidades de un hacker ético
· La evaluación de seguridad
· Qué se debe entregar en los test de hacking ético
CLASE 02
· Prevención y detección de malware
· Introducción al malware
· Historia del malware: evolución e hitos
· Tipos de malware:
· Virus
· Gusano
· Troyano
· Adware
· Spyware
· Ransomware
· Rootkit
CLASE 03
· Instalación de Kali Linux
· Métodos de Instalación
· Crear un USB booteable con Kali Linux
· Crear un USB persistente con Kali Linux
CLASE 04
· Virtualización de Kali Linux
· Instalación de Kali Linux en maquinas virtuales
· Cómo se importa nuestro Kali Linux
· Cómo armar un laboratorio básico para hacking ético.
CLASE 05
· Introducción a GNU/Linux
· Distribuciones de pentesting y forensia.
· Política de actualizaciones. Apt.
· Gestión de códigos fuentes (tarball).
· Administración de archivos de configuración. Etc.
CLASE 06
· Reconocimiento pasivo
· Información de dominios. Whois.
· OSINT – Obtener correos, números y nombres
· Shodan
· Encontrar versiones anteriores de páginas web
· Encontrar ubicaciones por medio de metadatos
· Entrar a cámaras de seguridad
· Rastreo de IP
· Confidencialidad, integridad y disponibilidad de la información
CLASE 07
· Introducción al footprinting
· Footprinting activo
· Maltego
· Shodan
· Fingerprinting
CLASE 08
· Ejemplos prácticos de Post-Explotación
· Persistencia
· Pivoteo
· Robo de credenciales
· Descarga de archivos
· Post-Reconocimiento local
· Dirección IP
CLASE 09
· Análisis de vulnerabilidades.
· Introducción al análisis de vulnerabilidades
· Instalación de Nessus Essentials
· CVEs y CWEs
· OWASP
CLASE 10
· Explotación
· Metasploit framework
· Armitage.
· Msfvenom. Infectando aplicaciones Android.
· Explotación de vulnerabilidades
CLASE 11
. Gestión de certificados SSL/TLS. Let's Encrypt.
. Configuración de redes virtuales (VLAN).
. Configuración de enrutamiento y reenvío de paquetes.
. Configuración de alta disponibilidad con Heartbeat o Pacemaker.
. Balanceo de carga con Nginx o HAProxy.
CLASE 12
· Controlando el sistema remotamente
· Información del sistema e interfaces de red
· Shell y Meterpreter
· Manejo de archivos y procesos.
· Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.
CLASE 13
· Auditoría wireless
· Suite aircrack-ng en la auditoría de contraseñas de redes wifi
· Uso de macchanger y su rol en la desautenticación
· Airodump-ng y la captura de paquetes
· Aireplay-ng y los ataques más comunes de inject frames
· Airggedon como herramienta script para la automatización de AW
CLASE 14
· Enumeración
· ¿Qué es la enumeración?
· Técnicas para la enumeración
· Sesiones nulas
· Enumeración de netbios
· Contramedidas
· Enumeración NTP y SMTP
CLASE 15
· Craqueo de contraseñas
· Ataques a las contraseñas
· Tipos de contraseñas
· Ataque en línea pasivo y activo
· Ataques fuera de línea
· Ataque en red distribuido
· Ataque por tablas de arcoíris
· Contramedidas: mitigación de vulnerabilidades en las contraseñas
CLASE 16
· Administración de usuarios
· Manejo de usuarios
· Importancia del usuario root
· El sistema de permisos de GNU/Linux
· Control de acceso
· Manejo de procesos. Top. Ps ax.
· Contramedidas: Seguridad en la Lista de Control de Acceso (ACL's).
CLASE 17
· Escalada de privilegios
· Métodos de ataque para escalar privilegios
· Ataques desde copias de seguridad de la SAM
· Extracción de hashes
· Herramientas
CLASE 18
· Cubrir las huellas
· Etapa 5 cubriendo el rastro
· Detener las auditorias del sistema
· Borrar los eventos
· Borrar logs remotamente
CLASE 19
· Formas de ocultar información
· Criptografía
· Encriptación en archivos
· Cifrado punta-punta
CLASE 20
· Esteganografía y estegoanálisis
· Introducción y conceptos
· Herramientas
· Esteganografía en archivos de texto y en imágenes
· Esteganografía en archivos de audio. Concatenando archivos.
· Actividades básicas de estegoanálisis
CLASE 21
· Sniffing
· Uso básico de Wireshark
· Defensa ante técnicas de sniffing
· Filtros
· Análisis de paquetes
· Captura de contraseñas, a través de la intercepción de tráfico
CLASE 22
· Social Enginering práctico
· Uso de SET en Kali Linux
· Beef project como herramienta de ingeniería social
CLASE 23
· El proyecto TOR
· Privoxy
· Proxychains
· Anonimato en la web
· Deep web y Dark Web
CLASE 24
· Forensia
· Análisis forense
· Recuperación de archivos borrados
· Recuperación de partición eliminadas
· Autopsy. Análisis de metadata de archivos
· Análisis de memoria. Volatility.
· Adquisición forense
Instituto Linux es el ÚNICO instituto de educación a distancia AUTORIZADO por el LINUX PROFESSIONAL INSTITUTE y la LINUX FOUNDATION en el mundo, en idioma español, para formación presencial y a distancia
Todos nuestros cursos pueden ser contratados de forma individual o corporativa
Por consultas, comunícate al +54 9 11 5621 9906