Sei sulla pagina 1di 25

http://www.villacorp.

com

Ante el explosivo crecimiento de los ataques cibernticos en Mxico*, es vital que las Empresas desarrollen capacidades de proteccin, que les permita defenderser en un mundo cada vez ms competitivo.
Cmo defenderse de los Hackers, si no conoce exactamente la forma en que lo estn atacando?

Este Curso, diseado por un Grupo de Expertos Internacionales, le ofrece la solucin, al prepararlo en la Disciplina de Hacking Profesional, con un enfoque totalmente tico y Legal. Con ms de diez aos en el mercado, este Curso Exclusivo ha sido impartido con gran xito a las Empresas ms importantes del sector pblico y privado

* http://www.villacorp.com/blog/2012/06/ataques-hacker-en-mexico-2012

CURSO MASTER HACKING: SECURITY EXPERT Defienda su Red contra Hackers. Conozca las Tcnicas Ms Poderosas de Hacking tico y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes, Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su informacin. Conociendo la metodologa, tcnicas y herramientas que usan los Hackers podr planear mejor la proteccin de su Empresa e Informacin Privada. Domine las tcnicas ms sofisticadas, con Laboratorios totalmente prcticos.

MDULO 1. LEY FEDERAL DE PROTECCIN DE DATOS PERSONALES. En este mdulo el participante conocer una Interpretacin Prctica de la nueva Ley Federal de Proteccin de Datos Personales en Posesin de los Particulares, as como de su Reglamento. Se analizarn los aspectos ms relevantes de esta Normatividad, desde el punto de vista de Tecnologas de Informacin. Introduccin Antecedentes Estndares y Best Practices Objetivos Beneficios Seguridad Tcnica Seguridad Administrativa Seguridad Fsica Capacitacin Servicios en Apoyo a la Ley Actualizacin Certificacin

MDULO 2. INVESTIGACIN Comprenda los riesgos que representa un delincuente informtico a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, as como las estadsticas mundiales sobre este fenmeno. Se explica la metodologa paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltracin. Aprenda cmo efectuar la investigacin de individuos y organizaciones usando poderosas tcnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicacin geogrfica y monitorear el origen de comunicaciones maliciosas an y cuando estn siendo efectuadas con tcnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware. Introduccin. Clasificacin de Hackers. Metodologa de un Ataque. Footprinting. Investigacin de Personas. Investigacin de Infraestructura. Herramientas en Lnea. Rastreo Grfico. Mapeo Geogrfico. Rastreo de Correos Entrantes. Rastreo de Correos Salientes. Identificacin Remota de IP interna. Laboratorio.

MDULO 3. SCANNING Mtodos avanzados para mapear las caractersticas tcnicas de redes locales y remotas: scanning activo, pasivo TCP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltracin. Instale, configure y use una poderosa herramientas de anlisis de vulnerabilidades, que le ayudar a su Empresa a cumplir con este importante requerimiento de los Estndares Internacionales de Seguridad. Aprenda a usar el scanner ms poderoso del mundo, y a efectuar el "Hardening" de servicios de red. Tipos de scanning. Activo TCP, UDP. Activo Asncrono. Pasivo TCP. Activo ICMP. Activo SMB. WarDialing. TCP Handshake. Modos de Scanning. Control de Puertos. Anlisis de Vulnerabilidades. Herramientas. Laboratorio.

MDULO 4. SYSTEM HACKING Metodologa, tcnicas y herramientas ms poderosas para atacar la arquitectura de seguridad de componentes crticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informticos de una empresa. Aprenda cmo auditar la robustez de las contraseas de los usuarios para verificar que cumplan las Polticas de Seguridad Corporativa. Comprenda cmo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltracin desde Internet. Bsqueda Remota de Contraseas. Ataques por Diccionario y Fuerza Bruta. Auditora y Cracking de Recursos Compartidos. Protocolos de Autenticacin. Ataques a LanMan. Ataques a NTLM. Extraccin Local de Hashes. USB Hacking. Cracking de Autenticacin. Autenticacin Directa con Hashes. Intercepcin Directa de Hashes. Ataque Man in the Middle. Ataques a Kerberos. Escalamiento de Privilegios. Evasin de Polticas de Grupo. Captura de Informacin por Software. Monitoreo de Actividad. Captura de Informacin por Hardware. Expansin del Ataque. Encubrimiento de Rastros. Limpieza de Logs. Ocultamiento de Archivos. Identificacion y Deshabilitacin de Auditora. Laboratorio.

MDULO 5. WEB HACKING Los portales Web son la Imagen Pblica y Reputacin de su Empresa ante clientes, socios e inversionistas. En este mdulo entender cmo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprender tcnicas para medir la importancia de un sitio web y el impacto que tendra un ataque. Instalar y configurar un avanzado sistema de hackeo tico, incluyendo base de datos, servidor web y plataforma dinmica para montar el ataque sobre las vulnerabilidades ms frecuentes de la actualidad. Fingerprinting. Inspeccin de Site. Inspeccin Avanzada. Site Mirroring. Anlisis Remoto de Vulnerabilidades. Scanning de Mquinas de Bsqueda. Cross Site Scripting. Cross Site Request Forgery. Hacking de Modems Infinitum. Cracking de Autenticacin. Creacin de Diccionarios. Ataques a SSL. Limpieza y Anlisis de Logs. Herramientas de Seguridad. Laboratorio.

MDULO 6. TCNICAS DE PENTESTING En este mdulo el asistente dominar las herramientas ms poderosas para efectuar Pruebas de Infiltracin (Hacking tico) en Servidores, Clientes, Dispositivos de Red, Mquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrar mltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva. Metasploit Framework: Instalacin Herramientas Base de Datos Actualizacin Auxiliares Exploits Payloads Meterpreter Scripts Post-Explotacin Windows Linux Apple OS X Pivoteo Automatizacin Integracin con Mapeadores Integracin con Scanners Integracin con Anlisis de Vulnerabilidades Integracin con Ingeniera Social Integracin con Ataques Client Side GUI Armitage: Instalacin Configuracin Mdulos Objetivos Tabs Scaneo Mapeo de Redes Enumeracin Importacin de Hosts Agregando Hosts Explotacin Generacin de Reportes

MDULO 7. DETECCIN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estndares Internacionales de Seguridad requieren el uso de un Sistema de Deteccin de Intrusos en su Empresa. En este mdulo instalar un sistema profesional de bajo costo listo para produccin, totalmente funcional con base de datos para almacenamiento histrico de incidentes e interfase web para el anlisis, filtrado y reporteo de informacin. Efectuar simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretacin de incidentes. Personalizar y optimizar el sistema para detectar ataques futuros. Descripcin de un Sistema IDS. Arquitectura de un Sistema IDS. Creacin de Patrones de Identificacin. Uso y Configuracin de un Sistema IDS. Reporteo y Anlisis de Ataques. Evasin y Prueba de Sistemas IDS. Honeypots. Laboratorio.

MDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, caractersticas y requerimientos de las certificaciones ms reconocidas en seguridad informtica, as como las asociaciones profesionales ms destacadas a nivel nacional. IS2C CISSP 1. Access control systems and methodology. 2. Applications and systems development. 3. Business continuity planning. 4. Cryptography. 5. Law, investigation, and ethics. 6. Operations security. 7. Physical security. 8. Security architecture and models. 9. Security management practices. 10. Telecommunications and networking . PCI-DSS 1. Install and maintain a firewall configuration to protect cardholder data. 2. Do not use vendor-supplied defaults for system passwords and other security parameters. 3. Protect stored cardholder data. 4. Encrypt transmission of cardholder data across open, public networks. 5. Use and regularly update anti-virus software. 6. Develop and maintain secure systems and applications. 7. Restrict access to cardholder data by business need-to-know. 8. Assign a unique ID to each person with computer access. 9. Restrict physical access to cardholder data. 10. Track and monitor all access to network resources and cardholder data. 11. Regularly test security systems and processes. 12. Maintain a policy that addresses information security.

MDULO 9. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadsticas del FBI, la mayora de los ataques en las Empresas son de origen interno. Este mdulo se enfoca en ataques dentro de redes LAN, usando tcnicas bsicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-the-middle. Intercepcin de trfico. Redireccin DNS. Captura de shares compartidos Unix. Captura de shares compartidos Windows. Inundamiento de trfico. Ataque fail open a switches. Ataque DoS a DHCP. Ataque a MPLS. Captura de correo electrnico. Captura de mensajera instantnea. Reseteo de conexiones. Captura de peticiones web. Monitoreo de actividad web. Protocolos inseguros. Ataque SSH MiTM. Ataque Web MiTM. Fingerprint activo y pasivo. Inyeccin de paquetes. Inyeccin de comandos. Envenenamiento CAM a switch. Proteccin. Laboratorio.

MDULO 10. REDES WIRELESS El delito informtico ms costoso de la historia inici con la infiltracin a una red inalmbrica corporativa. En este mdulo aprender mtodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi 802.11, tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigacin Especial efectuada por Villacorp & Asociados en el ao 2012, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de ltima generacin. Wardriving. Scanning. Antenas. Mapeo Satelital GPS. Control de fuga de seal. Ataques Evil Twin. Ataques a autenticacin. Ataques en Hotspots. Bypassing de Autenticacin. Sidejacking. Default account database. Anlisis de Vulnerabilidades. Denial of Service. Scanning local de seguridad. Sniffing. WEP Cracking. WPA Cracking. MAC Spoofing. Deteccin de Intrusos. Deteccin de Clientes no Autorizados. Share Key Hacking. Suites de Pentesting. Extraccin local de encriptacin. Ataques a Clientes. Demo.

MDULO 11. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los mtodos para detectar en forma remota la existencia de sniffers. Efectuar anlisis bsico de trfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. Definicin. Sniffing Pasivo. Sniffing Activo. Aplicaciones Estratgicas de Sniffers en Hacking y Seguridad. Analisis del funcionamiento interno de herramientas de hacking. Identificacin de dispositivos empleando caractersticas inseguras. Complemento en espionaje de Hotspots. Desencriptacin de trfico WiFi. Extensin de ataques MITM. Auditora de trfico offline. Herramientas de Anlisis. Contramedidas. Laboratorio.

MDULO 12. INGENIERA SOCIAL En este mdulo se describen los mtodos que emplean Investigadores Privados, Espas Corporativos y Delincuentes informticos para disuadir a las personas a que proporcionen informacin sensible para crear esquemas elaborados de engao. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniera Social. Los participantes instalan y prueban la herramienta ms poderosa del mundo para automatizar este tipo de pruebas, como Spear Phishing, Clonacin de sitios web autenticados y Applets maliciosos. Definicin. Investigacin. Mtodos de ingeniera social. Personificacin. Figuras de autoridad. On-Line. Phishing. Ingenieria social inversa. Ataques en Mxico. Contramedidas: definicin de polticas. Laboratorio.

MDULO 13. MALWARE Principales vectores de infiltracin, infeccin y propagacin usados por virus y gusanos de internet. Conocer los componentes de la arquitectura de una computadora ms vulnerables para prevenir infecciones. Definicin de virus. Definicin de gusano. Troyanos. Rootkits. Vectores de infiltracin. Mecanismos de propagacin. Virus vbscript, .exe, macros. Binders. Polimorfismo.

MDULO 14. TICA Y LEGALIDAD Importancia de una coordinacin tcnica y legal efectiva ante delitos informticos, el marco jurdico aplicable en el mundo, con enfoque particular en las ms recientes legislaciones mexicanas. Hacking tico y Pentesting. Acuerdos de confidencialidad. Leyes Internacionales. Leyes en Mxico. Monitoreo legal de usuarios (email, web). Respuesta Legal en Delitos Informticos. Contraataques.

CERTIFICACIN CISSP Certified Information Systems Security Professional. Obtenga la Certificacin Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Gua de Estudio integral para el examen de Certificacin. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Prctico formato electrnico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos.

Ing. Javier Villanueva Coronado. Diplomado en Administracin de Informacin, ITESM. Microsoft Certified Systems Engineer. Microsoft Certified Professional. Ingeniero en Electrnica, UAM. Especialista en TSCM (Technical Surveillance Counter Measures), Hacking Profesional y alta seguridad informtica desde hace quince aos. Asesora a altos funcionarios de Gobierno, directores de empresas privadas y autoridades de justicia en la implementacin de programas para combatir el espionaje electrnico e informtico. Posee las certificaciones internacionales MCSE (microsoft certified systems engineer) y MCP (microsoft certified professional). Ha impartido los cursos "Professional Hacking & Securing" y "Principios de Contraespionaje Electrnico" a destacadas empresas en el sector pblico y privado a nivel nacional. Durante cinco aos se desempe como administrador de sistemas en una Institucin Financiera, y tres aos como Instructor de alto nivel en los principales centros de adiestramiento autorizados por Microsoft a nivel nacional. Est certificado en tecnologas de sistemas operativos, redes, bases de datos, firewalls y web. Es miembro de la High Technology Crime Investigation Association, el Computer Security Institute y de la American Society for Training and Development. Es Ingeniero en Electrnica, con especialidad en sistemas digitales y computadoras, de la Universidad Autnoma Metropolitana. Es Autor del nico Blog en Mxico especializado en Contraespionaje y Hacking Profesional, publicado en: http://blog.villacorp.com

Maximice su Inversin en Adiestramiento

Incremente al mximo el ROI de su inversin. Nuestros Cursos son los nicos del mercado en incluir actualizaciones post-evento totalmente gratis. Mantengase a la vanguardia en seguridad, an despus de concluir su adiestramiento!*
Duracin: 5 das (35 Horas). Material Didctico Profesional: Incluye dos manuales en espaol, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking tico para auditar la seguridad de su Red. SekBASE: Incluye Suscripcin al Servicio Informativo Security Expert Knowledge Base Requisitos: Conocimientos de Informtica y Comprensin de Lectura en Ingls. Firmar acuerdo de no divulgacin, aceptando mantener en estricta confidencialidad la informacin presentada en el curso. Comprometerse a usar la informacin en forma tica y legal, slo para actividades de proteccin empresarial o personal. No divulgar la informacin a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video est restringido.
* Aplican condiciones.

SekBASE Security Expert Knowledge Base

SekBASE Security Expert Knowledge Base es un Servicio Informativo nico en su clase. Creado en exclusiva por Villacorp & Asociados hace diez aos, para ayudar a nuestros Clientes a estar a la Vanguardia en Noticias, Tcnicas y Herramientas de Hacking Profesional. BENEFICIOS Este es un servicio nico en Mxico, disponible slo para una comunidad lite de Expertos en Seguridad, lo que le brinda una Ventaja Estratgica definitiva sobre otros Profesionistas y Hackers ticos. Acelera su Crecimiento Profesional, mejorando sus oportunidades o permanencia de Empleo. SUSCRIPCIN Obtener este Servicio es muy fcil. Slo requiere asistir a nuestro Curso Master Hacking: Security Expert, o asesorarse con nuestros expertos en Servicios de Consultora.
* Aplican condiciones

NICO CURSO EN MXICO CON MEMBRESA GRATUITA*

http://blog.villacorp.com

Artculos Originales y Exclusivos de Hacking Profesional. Vistenos en su Dispositivo Mvil.

http://www.villacorp.com/blog/feed

INFORMES: Lic. Fabiola Ferreira Tel. Matriz Gdl (33) 3619 4709 Tel. Oficina D.F. 044 (55) 2893 4953 fabiola.ferreira@villacorp.com http://www.villacorp.com

Potrebbero piacerti anche