El Siguiente curso está orientado a personas con algún conocimiento previo de Linux (no excluyente), así como conocimientos de redes, y práctica con sistemas informáticos. A diferencia de los cursos de un año que solemos realizar aquí los temas se darán con mucha intensidad respetando terminar cada módulo mes a mes. No se tendrá en cuenta nivelar a los alumnos en conocimientos, se supone que quienes tomen este curso tienen alguna experiencia en informática. Los temas planteados serán desarrollados en tiempo real con ataques reales en la red. La modalidad es Online, por medio de una cuenta de Skype, todos los jueves a las 20:30hs, con una duración mínima de dos horas, en la que los participantes podrán ver la pantalla del disertante, así como escucharlo y podrán realizar consultas todo el tiempo, durante la disertación. En cada clase se le entregara material, en formato digital. Apuntes, PPT y vídeos de ataques reales, y de técnicas de ataques paso a paso. Finalmente se tomará una evaluación de todo lo desarrollado.

Módulo 1 Introducción a la Seguridad Informática y Ethical Hacking en Argentina y el mundo, conceptos definiciones de los términos que se usan en la underground. Introducción sobre Protocolos TCP-IP: Direcciones IP V4, V5, V6 (especiales y reservadas), diferencias entre Net Boque y mascara de subred, protocolos TCP-IP, formatos de datagrama (fragmentación), protocolo ARP, protocolo ICMP etc. Nombre de dominios DNS, componentes del mismo, tipos de servicios, zonas inversas, resolución de nombres de dominio. Investigación de Sistemas: ¿Cómo seguir los rastros?, IP, Net-Blocke, DNS1 y DNS2, información de registros, E-mail, números telefónicos, Cuentas Bancarias, datos personales, etc., el uso de whois, consulta a whois.arin.net, el uso de Herramientas y vía Internet, principales sitios de consultas nacionales e internacionales y sitios de registros.

Módulo 2 Reconocimiento Activo y Pasivo: Enumeración de la red y reconocimiento: Puertos, protocolo UDP, protocolo TCP, 802,11, 802.14, 802,15 y 802.16, cierre de conexión, importancia del uso de la misma para obtener datos del uso de servicios, HTTP, SMTP, POP3, FTP, UDP, TELNET, NETBIOS, SSH, etc. Como realizar una Enumeración en forma manual y a través de herramientas para determinar que puertos se encuentran en escucha: el uso de tools en Windows y GNU-Linux, etc. Formas silenciosas de escaneo Como averiguar el sistema operativo que se está usando en forma manual y por medio del uso de herramientas: importancia del mismo a la hora de un ataque, instalación de parches y actualizaciones, principales problemas de seguridad en cada sistema, búsqueda de exploit en los principales sitios de seguridad. “Footprinting en todas sus fases”

Módulo 3 Hacking a Páginas Web, buscar vulnerabilidades conocidas y no conocidas, lectura de los códigos Fuentes (HTML), vulnerabilidades en PHP, Bases de datos, Bugs transversales, LFI Local File Inclusión, SQL, ASP, Joomla, Word Press, etc. Estas fallas evolucionan día a día encontrándose nuevas formas todo el tiempo. Ataques a sistemas LAMP, SQL Inyección, SQLi, MySQL, MsSQL y Oracle principales técnicas peligros y obtención de passwd de los administradores, así como caída a los distintos servicios.

Módulo 4 Creación y programación de Backdoor, usando técnicas de conexiones remotas reversas y bind, uso de Cripters y Joiner en archivos espías en fotos, videos, archivos en general. Conociendo al atacante: métodos de ataque más empleado en el uso diario del ordenador ataques de tipo DOS, DDoS y consumo de recursos en SQLi y fallas en la programación en PHP, Bootnet. Negación de Servicio y Desbordamiento de Buffer, Sniffers, y Puertas traseras, etc).

Módulo 5 Búsqueda de información en los principales sitios de seguridad del mundo. Ataques a Redes Wifi, Rompiendo contraseñas WEP, WPA, WPS y WPA2 distintas técnicas de ataques y el éxito en la combinación de las mismas. Anonimato en la Red, como navegar sin dejar rastros ni ser detectado, por medio de Proxy y Shell anónimas, el uso de software adecuado la preparación del sistema operativo, formas de diagnóstico de anonimato de nuestro sistema.

Módulo 6 Técnicas Propias para Auditoria, Pentesting (Black Box Grey Box White box) y Forense. Se pone en práctica todos los conocimientos, durante el cursado con ejemplos reales de cada caso, basados en nuestra experiencia en múltiples trabajos realizados en gobiernos, entidades de fuerza pública y empresas privadas. Donde se estudia desde el ambiente físico a las fallas de toda la estructura empresarial.

Módulo 7 OSINT (Open-Source INTelligence): La nueva forma de Ingeniería Social, usando herramientas Open-Source, se trabajará con distintos escenarios, empresariales y personales. Manejo de la vigilancia digital, por los atacantes. Taller Práctico y su importancia en las Auditorías y Pentest., así como para los trabajo de escuadrones especiales en delitos informáticos.

Módulo 8 Seguridad en servidores GNU-Linux, servicios DNS, FTP, SSH, APACHE y GNIX, Servidores de Bases de Datos y sistemas de monitoreo por NAGIOS, ICINGA y OBSERVIUM comparación con otros no libres. Seguridad de Kernel.