Hacking ético

Hacking Ético – DCH – 101

Este curso describirá las tecnologías y métodos utilizados actualmente por nuestros profesionales de “hacking ético” en Deloitte para la realización de tests de penetración y auditorías de seguridad. En este programa, eminentemente práctico, los alumnos serán instruidos en el desarrollo de técnicas y en el uso de herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de penetración. Los contenidos de las sesiones prácticas permitirán al estudiante practicar los conocimientos adquiridos en entornos controlados de entrenamiento, no sólo a lo largo del desarrollo del curso, sino también una vez concluidas las sesiones presenciales de formación. Este curso es elegible para la obtención de créditos CPE (Continuing Professional Education).


– Premisas de seguridad
– Equipo de trabajo
– Responsabilidades
– Desarrollo de las pruebas

– Introducción
– Entidades
– Buscadores
– El sitio web
– Otras fuentes
– Metadatos

– DNS
– ICMP
– Traceroute
– Ping
– Banner grabbing
– Nmap
– Zmap
– SMTP
– VoIP
– RPC
– SNMP
– Firewalls

– Sistema Ethernet
– TCP/IP
– IPv4
– Protocolos

– Publicaciones
– Problemática
– Categorías
– Acciones
– Gestión
– Introducción a las herramientas

– Introducción
– Herramientas
– msfconsole
– Conexión a BBDD
– Uso de BBDD
– Exploits para servidores
– Exploits para clientes
– Postexplotación
– Evasión de antivirus
– Automatización de tareas

– Introducción
– Consecuencias
– Escenarios de exposición
– Errores más comunes
– Credenciales seguras
– Almacenamiento
– Credenciales en GNU/Linux
– Credenciales en Windows
– Pass the Hash (PtH)
– Cisco
– Juniper

– Definición
– Tipos de malware
– Ejemplo: Zeus
– Clasificación de muestras
– Tipos de análisis
– Análisis automatizado
– Cuckoo sandbox
– Análisis online

– Introducción
– Protección del hardware
– Acceso físico
– Desastres naturales
– Alteraciones del entorno
– Protección física del entorno
– Soportes no electrónicos
– Gadgets

– Metodología OWASP 2013
– Inyecciones
– Autenticaciones y gestión de sesiones
– Cross Site Scripting (XSS)
– Referencias inseguras a objetos
– Configuraciones de seguridad incorrectas
– Exposición de datos sensibles
– Controles de acceso
– Cross-site Request Forgery (CSRF)
– Componentes con vulnerabilidades conocidas
– Redirecciones y encaminamientos no validados