seguridad ofensiva

5
CONOCIMIENTOS PREVIOS Y REQUERIMIENTOS Cualquier estudiante de sistemas puede entrar a nuestros cursos, se recomienda que tengan conocimientos de Linux, Redes, programacion (perl, phyton, ensamblador). Si no cumples estos requisitos en vez de decir “no puedo” ponte a estudiar antes del curso estos temas y animate a tomarlo. Se recomienda tengas una laptop con al menos 4gb de RAM, un OS como Windows que te permita instalar maquinas virtuales (se manejara Linux) TEMARIO Introduccion Que es un hacker? Tipos de hacker Sistemas Operativos Conceptos basicos de Networking Instalacion de entornos virtuales Conociendo VMware Corriendo sistemas operativos simultaneamente Creando maquinas virtuales Configuracion NAT y Bridged Instalacion de diferentes OS para pruebas Instalacion de entorno Apache, php y mysql en Windows Instalacion de Perl Instalacion de Phyton Comandos de consola cmd y terminal

Upload: alan-romero

Post on 27-Nov-2015

13 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad Ofensiva

CONOCIMIENTOS PREVIOS Y REQUERIMIENTOSCualquier estudiante de sistemas puede entrar a nuestros cursos, se recomienda que tengan conocimientos de Linux, Redes, programacion (perl, phyton, ensamblador).Si no cumples estos requisitos en vez de decir “no puedo” ponte a estudiar antes del curso estos temas y animate a tomarlo.Se recomienda tengas una laptop con al menos 4gb de RAM, un OS como Windows que te permita instalar maquinas virtuales (se manejara Linux)

TEMARIOIntroduccionQue es un hacker?Tipos de hackerSistemas OperativosConceptos basicos de NetworkingInstalacion de entornos virtualesConociendo VMwareCorriendo sistemas operativos simultaneamenteCreando maquinas virtualesConfiguracion NAT y BridgedInstalacion de diferentes OS para pruebasInstalacion de entorno Apache, php y mysql en WindowsInstalacion de PerlInstalacion de PhytonComandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web-Information Gathering-Frameworks de explotacion via Browser-Ataques XSS (Cross Site Scripting)-Ataques de ejecucion remota

Page 2: Seguridad Ofensiva

-Elaboracion de exploits con Phyton-Herramientas de escaneo de vulnerabilidades-Shells PHP-Remote File Inclusion-Wargames-Cross Site Request Forgery-Ataques de estres DoS-Hackeo de un Casino Online

Man in the Middle-Definicion MITM-ARP Poisoning-Interceptar datos via Browser-Modificacion de Cabezeras-Interceptar datos de un binario-Ataques de red local-Atacando a Windows XP desde BackTrack-Atacando a BackTrack desde Windows XP-Credential Harvesting-Ataques automatizados

Metasploit-Armitage-Social Engineering ToolKit-Vectores de Ataque-Hacking Mysql Servers con metasploit-Hacking XAMPP con metasploit-Brute Force al ssh de iPhone/ipad/ipodTouch

VIRTUALIZACION CLOUD PARA MITIGAR DDOS-Cloud Hosting-SAN Storage-Diferencia entre Raids-Algoritmos de alta redundancia-Maquinas virtuales configuracion VMware Workstation-Virtual Storage Appliace (VSA)-Creando clusters

Page 3: Seguridad Ofensiva

-Managers, y Fail Over Manager-Iniciador iSCSI-Montando tu primer volumen virtualizado-Pruebas de alta disponibilidad contra DDoS-Snapshots, Rollover volume-Fractional Bandwidth Protection-IP Virtual para manejar clusters

SQL Injection1.-Inyeccion SQL . ¿Qué es?2.-Factores que propician esta vulnerabilidad3.-Instalacion de la herramienta SQL MAP4.-Instalacion de Phyton (Windows)5.-Conociendo la herramienta SQL MAP6.-Conociendo a nuestro objetivo6.1.-Nmap Scanner6.2.-Whois6.3.-Obtencion de Mails mediante script en phyton7.-Obtencion de Datos de Mysql8.-Obtencion de Usuarios9.-Buscando el Panel de Administracion10.-Instalando el Entorno grafico de “SQL-Map”

 

Android Hacking1.-Consola de Metasploit1.1.-busqueda de módulos y exploits para Android2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android

2.2.-Instalacion del “.Apk” (intervención del usuario)

3.-Explotacion Local y Remota3.1.-Acceso local al dispositivo3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado3.3.-Conociendo las cámaras de fotografía del dispositivo3.4.-Tomando fotografías con el Dispotivo (cámara frontal

Page 4: Seguridad Ofensiva

y delantera)3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)3.6.-Explotacion Remota3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem3.7.-Explotacion 100% remota.

Recuperación de Datos mediante consola1.-Conociendo el Software “PhotoRec”2.-Instalacion y creación de Alias3.-Perdiendo/Borrando Datos en una USB/HDD4.-Ejercicio de Recuperacion5.-Analisis de Datos6.-Recuperacion de Archivos a nivel Forense

INGENIERIA INVERSA  Y CRACKING* PE structure* Metodo – String references* Metodo – Serial fishing* Metodo – API cracking* Creando un parche* Creando Loader* crackeando aplicaciones .NET* crackeando aplicaciones JAVA* Unpacking* OEP finding* IAT rebuilding* Uso de scripts – Ollyscripting* Metodo – Inline patching* Metodos anticracking (antidump, antidebugging)* Keygenning (creando nuestro propio generador de licencias)