Libros de Seguridad Informatica

Libros de Seguridad Informatica
Los mejores libros en español de seguridad informatica

domingo, 28 de febrero de 2016

Curso de Linux Basico



Curso de LINUX Básico...
El curso cubre conocimientos básicos que un usuario necesita para instalar, configurar y administrar un servidor con el sistema operativo Linux. Los conocimientos impartidos son teórico-práctico basado en escenarios reales para instalar, configurar y administrar un servidor con GNU/Linux, Distribución CentOS 6.5.

Inicio: Sábado 2 de Abril
Horario: 8 AM - 1 PM
Duración: 30 Horas
Información: info@area51.ec
Teléfono: 0992481822
Dirección: Victor Emilio Estrada 602 y las Monjas 2do piso
Guayaquil-Ecuador
Cupos Limitados.
https://www.facebook.com/events/1569509146703750/

Pagos:
Super Anticipado: $150 USD (Febrero 25 - Marzo 6)
Anticipado: $180 USD (Marzo 7 - Marzo 27)
Regular: $200 USD (A partir Marzo 28)
Dirigido a:
• Profesionales, estudiantes y técnicos vinculados a las áreas de tecnología informática, redes de computadoras, bases de datos y telecomunicaciones.
• Administradores de redes de computadoras en general, y específicamente quienes tienen a su cargo un servidor Linux.
Información del curso:

Requisitos del participante:
• Conocimientos generales en administración de sistemas operativos máquina de escritorio.
• Deseable, pero no imprescindible, conocimiento de algún lenguaje de programación.
Objetivos:
Proporcionar conocimientos teórico-prácticos para el desarrollo de habilidades que incluyen:
Conocer conceptos de software libre, GNU y GPL.
Conocer sobre los requisitos y características del sistema operativo Linux, así como su aplicación en el mercado.
Instalar sistema operativo Linux.
Configurar el arranque y apagado del sistema.
Conocer el manejo de un sistema operativo Linux.
Seguridad Hardening aplicado al sistema operativo.
Administrar usuarios.
Administrar sistemas de archivos.
Administrar procesos, en línea de comando, búsquedas y asignaciones de permiso a archivos y aplicaciones.
PROGRAMA DETALLADO

I. Introducción al Software Libre.
1.1 Qué es GNU/Linux.
1.2 Historia.
1.3 Distribuciones.
1.4 Características.
1.5 Licenciamiento.
1.6 Aplicación de Linux en el Mercado.
II. Linux Instalación y Configuración.
2.1 El diseño del disco duro.
2.2 Instalar un gestor de arranque.
2.3 Configuración de Red.
2.4 Rutas de soporte vía consola
2.5 Esquemas de seguridad.
2.5 Estructura de redes lan
2.6 Diseños de topologías con escalabilidad.
2.7 Diseño con DMZ.
III. Arquitectura del Sistema.
3.1 Determinando y Configurando el hardware.
3.2 Arranque del sistema.
3.3 Cambiar los niveles de ejecución e inicio y apagado del sistema.
3.4 Asegurando el inittab
3.5 Modos de recuperación
IV. Comandos Básicos
4.1 Trabajando con la línea de comando.
4.2 Gestión básica de archivos.
4.3 Buscando archivos de sistema y ubicando archivos en la ruta correcta.
4.4 Flujos de texto utilizando filtros.
4.5 Operación básica de archivos usando VI.
4.6 Gestión de Usuarios.
4.7 Administrar los permisos de archivos y propiedad.
4.8 Crear y cambiar enlaces duros y simbólicos.
V. Aplicaciones Gráficas
5.1 Webmin.
5.2 Instalación de Aplicaciones RPM
5.3 Instalación de Aplicaciones .tar, .gzip.
5.4 Apache httpd
5.5 Vsftpd
5.6 Respaldos y restauración
VI. Seguridad
6.1 enmascaramiento de la red
6.2 Proxy server
6.3 Escenarios de proxy en la red
6.4 Vulnerabilidades
6.5 Firewall básico con iptables

lunes, 11 de noviembre de 2013

THD-EPC Ethical Pentester Certified







The Hacking Day Ethical Pentester Certified (THD-EPC)



En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.

El training es un curso 90% práctico-10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.

A cada asistente se le proveerá una máquina virtual con KALI, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.

Competencias a Desarrollar:

*Conocer las fuentes de primera mana de las vulnerabilidades que salen día a día sobre el diferente software con el fin de aplicar las adecuadas medidas de control.

*Aprender la manera de desarrollar un análisis de vulnerabilidades.

*Realizar un estudio de tráfico a cualquier tipo de red.

*Conocer la manera cómo opera los delincuentes informáticos, lo que le permitirá crear las estrategias necesarias para mitigar los riesgos.

*Conocerá las vulnerabilidades y los riesgos a los que está expuesta su organización.


***********************
* Resumen Temario: *
***********************

* INTRODUCCIÓN AL ETHICAL HACKING

  >Hackers Éticos–Como Operan

  >Hackers Éticos–Como Divulgan Vulnerabilidades

  >Fases del Pentest

  >Redes y Seguridad

* Introducción al KALI

  >Comando Básicos Linux

  >Servicios de Seguridad

    - Confidencialidad

    - Integridad

    - Disponibilidad

    - Autenticidad

    - No Repudio

    - Conociendo el Enemigo

    - Como Opera El Atacante

* ENUMERACIÓN (OBTENCION DE INFORMACION Y RECONOCIMIENTO)

  >Ataques Pasivos

  >Comandos de Reconocimiento (Ping, Hping, Tracer, Etc)

  >Registro de DNS

  >Redes Sociales

  >OSINT

  >Ingeniería Social

  >Sniffers

  >Google hacking

  >Búsqueda de Metadatos

* ESCANEO

  >Ataques Activos

    - Escaneo de Puerto y Servicios

    - Escaneo de Vulnerabilidades

    - Ataques de Fuerza Bruta

* ATAQUES A LA REDES

  >Envenenamiento ARP

  >Suplantación e inundación MAC

  >Ataques Redes Netbios

  >Ataques a equipos DCE(Router, Switches)

  >Sniffers

*EXPLOTACIÓN

  >Análisis de vulnerabilidades

  >Exploits

  >MetaSploit

    - Payload

    - Pivoting

    - Meterpreter

  >Rompimiento de Contraseñas

  >Uso de NetCat

  >Conservando el Acceso

  >SET

*ATAQUES APLICACIONES Y WEB (CLIENT SIDE ATTACK)

  >Analisis de Vulnerabilidades Web

  >Cross Site

  >Sql Injection

  >Vulnerabilidades de Browser

  >Vulnerabilidades Active X

  >Vulnerabilidades PDF

  >ATAQUES A LAS REDES INALAMBRICAS

  >Manejo de Aircrack

  >Rompiendo Cifrado WEP

  >Rompiendo Cifrado WPA/WPA2

  >Rompiendo PIN WPS

  >Uso de Karmetasploit

  >Uso del AP Falso

*ATAQUES A LA TELEFONIA IP

  >Enumeración y Escaneo

  >Ataques Comunes


CAPTURE LA BANDERA (CAPTURE THE FLAG)

 

 El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar losconocimientos adquiridos y poder adquirir interesantes premios.

Duración: 48 Horas

 

 Horario: Semana de Viernes al Lunes de 8:00 Am–7:00 Pm

 


  Inscripcion e Informacion.



Info@hcks.ec


Telefonos:

-046023710
-0982548391
-0992481822


Inscripciones

https://www.facebook.com/events/1421889018027753/

http://www.itforensic-la.com/formacion_frm.html


Instalación de Kali Linux desde una memoria USB





  • Instalando Kali Linux 


El arranque y la instalación de Kali desde una memoria USB es nuestro método preferido y es la manera más rápida de correrlo. Para hacer esto, primero tenemos que crear la imagen ISO de Kali en una unidad de USB. Si a usted le gustaría añadir persistencia a la memoria USB de Kali Linux, por favor lea el documento completo antes de proceder a crear su imagen.

Preparativos para la copia USB

  1. Descarga Kali linux.
  2. En Windows, descargar Win32 Disk Imager.
  3. No se necesita software especial si usa Linux como su sistema operativo.
  4. Una memoria USB (con por lo menos 2GB de capacidad).

Procedimiento para la instalación de Kali Linux desde una memoria USB

Creando una imagen de Kali en Windows

  1. Conecte su memoria USB en el puerto USB de Windows. Inicie el software Disk Imager Win32.
  2. Elija el archivo ISO de Kali Linux con el que creará la imagen y verifique que la unidad USB que será sobrescriba es la correcta.
  3. kali-usb-install-windows
  4. Una vez que la imagen haya sido creada, expulsar de forma segura la unidad USB desde la máquina Windows. Ahora puede utilizar la memoria USB para arrancar Kali Linux.

Creando una imagen de Kali en Linux

La creación de una memoria USB desde la cual pueda arrancar Kali Linux en un entorno de Linux es fácil. Una vez que haya descargado el archivo ISO de Kali, puede utilizar dd para copiarlo a la memoria USB:
ADVERTENCIA. Aunque el proceso de creación de imágenes de Kali en una memoria USB es muy fácil, usted puede fácilmente destruir particiones arbitrarias con dd si usted no entiende lo que está haciendo. Queda advertido.
  1. Conecte el dispositivo USB al puerto USB de su ordenador Linux.
  2. Compruebe que la ruta de su dispositivo de almacenamiento USB con dmesg.
  3. Proceda (con cuidado) a crear la imagen de Kali Linux en el dispositivo USB:
    dd if=kali.iso of=/dev/sdb
Eso es todo, de verdad! Ahora puede arrancar en un entorno Kali Live / Instalador usando el dispositivo USB. 

Agregando persistencia a su memoria USB de Kali Linux



La adición de persistencia (la capacidad de guardar archivos y los cambios a través de arranques en directo) a su imagen de Kali Linux puede ser muy útil en ciertas situaciones. Para agregar persistencia a su memoria USB de Kali Linux, siga estos pasos.En este ejemplo, asumimos nuestra unidad USB es /dev/sdb. Si desea agregar la persistencia, usted necesitará un dispositivo USB más grande que el que encontrarás en nuestros requisitos anteriores.
  1. Cree la imagen de Kali Linux en su memoria USB como se ha explicado anteriormente, utilizando el “Método de Linux” y dd.
  2. Cree y formatee una partición adicional en la memoria USB. En nuestro ejemplo, podemos utilizar gparted invocando:
    gparted /dev/sdb
  3. Su esquema de particionamiento actual debe ser similar a este: usb-persistence-basic-partitioning
  4. Proceda a formatear la nueva partición para ser utilizada para la persistencia. En nuestro ejemplo, hemos utilizado todo el espacio disponible restante. Asegúrese de que la etiqueta de volumen de la partición recién creada sea la de la persistencia, y dele formato utilizando el sistema de archivos ext4.
    usb-persistence-creating-partition
  5. Una vez que el proceso se haya completado, monte su partición persistente USB utilizando los siguientes comandos:
    mkdir /mnt/usb
    mount /dev/sdb2 /mnt/usb
    echo "/ union" >> /mnt/usb/persistence.conf
    umount /mnt/usb
  6. Conecte la memoria USB en el equipo que desea arrancar. Asegúrese de que su BIOS arrancará desde el dispositivo USB. Cuando la pantalla de arranque de Linux Kali aparezca, seleccione “boot en vivo” en el menú (no presione enter), y presione el botón de tabulación. Esto le permitirá editar los parámetros de arranque. Agregue la palabra “persistence” al final de la línea de parámetro de arranque cada vez que quiera montar su almacenamiento permanente.
    usb-persistence
 via

http://docs.kali.org/installation/kali-linux-live-usb-install

sábado, 8 de junio de 2013

Weekend Ecuador - Guayaquil (The Hacking Day)

Se vienen los talleres del proyecto "The Hacking Day" para Guayaquil por medio de la empresa HACKsecurity.

The Hacking Day (THD'S) es una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Pretende llevar el conocimiento de primera mano de una manera práctica sobre técnicas de hacking, aseguramiento de servidores y utilización de herramientas de software y/o hardware.

 Talleres


El curso de Pentesting con Bactrack/Kali detalla paso a paso la instalación y manipulación de esta herramienta utilizada en el Hacking ético para la realización de intrusiones en los sistemas de información. Mediante esta formación mejorará sus conocimientos en la metodología y herramientas necesarias para evaluar la seguridad de su compañía o de sus clientes. 

Duración: 8 Horas

Requisitos:

Cada participante debe traer su propio computador portátil, se entregara un DVD con instaladores, videos y material del curso. Debe poseer conocimientos básicos de sistemas informáticos. Conocimientos de redes y comunicaciones, especialmente TCP/IP.

Nota: Pueden trabajar 2 o 3 participantes por computador.

Objetivo

Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. 


Contenido.
  • Introducción al BackTrack (Bt 5 - R3)/ Kali
    • Historia
    • Versiones
    • Modo de Trabajo
      • Live Cd
      • Instalacion en Disco
      • Instalacion en Máquina Virtual
    • Primeros Pasos
      • Ingreso a la Red
      • Interfas Grafica
      • Actualizaciones
      • Método de Transferencia de Archivos
      • Activación/Desactivación de Servicios

  • Fases del PenTest
    • Autorizaciones Escritas

  • Modos Operandi de un Atacante
    • Ataques Pasivos
      • Ingenieria Social
      • Sniffers
      • Google Hacking
      • Enumeración Pasiva
      • Metadatos
      • Osint
    • Ataques Activos
      • Enumeración Activa
        • Identificación de Servicios
        • Identificación de Arquitectura
        • Identificación de Vulnerabilidades
          • OpenVas
          • Nessus
      • Identificacion de Redes Inalámbricas
        • Wi-Fi
        • Bluetooth

  • Explotacion
    • Consultando los Expedientes.
    • Exploits
    • MetaExploit
      • Definiciones
      • Actualizaciones
      • Uso Basico

  • Documentacion final de un test
    • Informe Técnico
    • Informe Ejecutivo
 En este taller altamente practico descubriremos cuales son las vulnerabilidades en los distintos protocolos inalámbricos, como explotar dichas vulnerabilidades y como configurar nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.

Duración: 8 Horas
 
Requisitos:

Cada participante debe trabajar en su propio computador, una conexión a Internet, una tarjeta inalámbrica con soporte para el modo monitor, las demás herramientas se le entregaran durante el desarrollo de las actividades.Cada participante debe trabajar en su propio computador, una conexión a Internet, una tarjeta inalámbrica con soporte para el modo monitor, las demás herramientas se le entregaran durante el desarrollo de las actividades.

Nota: Los computadores deberán tener como sistema operativo distribuciones para auditorias de seguridad como Backtrack/Kali o WifiWay.

Objetivo:

Obtener el conocimiento necesario para auditar la seguridad de los protocolos mas utilizados en las tecnologías inalámbricas, además de aprender a proteger nuestros propios dispositivos de estos ataques. 


Contenido
  • Conceptos previos
    • Nociones básicas de gnu/linux.
    • Nociones básicas de redes inalámbricas.

  • Introducción
    • Protocolo WEP
    • Protocolo WPA
    • Protocolo WPA2

  • Auditoria
    • Auditando WEP
    • Auditando WEP sin trafico
    • Auditando WPA
    • Auditando WPA2
    • Auditando sin Diccionarios
    • Auditando WPS
    • Automatizando los procesos
    • Post-Explotación

  • Extras
    • AirPwn, Karmetasploit
    • Auditando redes inalámbricas con Ingeniería social.
    • Karmetasploit
    • Pineapple Wifi (jasager)
    • Intrusión por los aires

  • Wargame
    • Al final del taller, se realizará un Wargame o juego de guerra donde los participantes pondrán a prueba todos los conocimientos adquiridos en las ultimas horas, compitiendo contra sus compañeros, quien logre saltar todos los obstáculos y llegar en primer lugar al objetivo gana.

Obtener las habilidades básicas para el manejo de el framework Mestasploit.

Duración: 8 Horas

Requisitos:

La clase será dinámica, se presentara el framework a los estudiantes quienes deberán desarrollar laboratorios para solidificar los conocimientos adquiridos.


Objetivo:
Presentar a los estudiantes las diferentes maneras de utilizar el framework Metasploit.


Contenido
  • Introducción
  • Interactuando con MSF
    • msfconsole
    • msfcli
    • msfgui
    • msfweb
    • Payloads
    • Generando Payloads
    • Sobre El Metasploit Meterpreter
    • Conceptos Básicos de Meterpreter

  • Obteniendo Información
    • El Framework Dradis
    • Escaneo de Puertos
    • Plugins Auxiliares
    • Buscando MSSQL
    • Identificación de Servicios
    • Password Sniffing

  • Análisis de Vulnerabilidades
    • Verificación de Login SMB
    • Autentificación VNC
    • X11 a la escucha
    • Escáner Web WMAP
    • Trabajando con Nessus

  • Client-Side Exploits
    • Payload binario
    • Antivirus Bypass
    • Troyanos Binarios para Linux
    • Infección de aplicación Java
    • El ataque del lado del cliente

  • MSF Post Explotación
    • Metasploit como un Payload
    • PSExec Pass the Hash
    • Packet Sniffing con Meterpreter
    • TimeStomp
    • Captura de pantalla

  • Mantener el Acceso
    • Keylogging
    • Servicio de Meterpreter "Backdoor"
    • Interactuar con Metsvc

  • Prueba lo que aprendiste


En este taller altamente practico descubriremos cuales son las Vulnerabilidades que encontramos mas a menudo en una aplicación web, Como explotar dichas vulnerabilidades y como asegurar nuestras Aplicaciones para evitar que estos dispositivos sean vulnerables a estos Fallos.

Duración: 8 Horas
 
Requisitos:

Cada participante debe trabajar en su propio computador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de Las actividades.

Nota: Los computadores deberán tener como sistema operativo Distribuciones para auditorias de seguridad Web como Samurai, OWASP Live CD Project o BackTrack.

 Objetivo:
Obtener el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados.

Contenido
  • Introducción:
    • Que es el protocolo HTTP
    • Interactuando con HTTP
    • Manejo de un Proxy Local
    • Enumeración manual y automática de métodos

  • Identificación y exploración del servidor Web
    • Análisis pasivo aplicación web
    • Análisis activo a la aplicación web (Dirbuster, nikto, w3af, FOCA, etc.)
    • Errores comunes de configuración y desarrollo

  • Vulnerabilidades en aplicaciones Web
    • Ejecución de comandos en el sistema
    • Lectura de archivos Locales (LFR)
    • Inclusión de archivos locales (LFI)
    • Escalada de directorios
    • Inclusión de archivos Remotos (RFI)
    • Subida insegura de archivos
    • Full Path Disclosure

  • SQL Injection
    • Detección manual de SQL Injection
    • Detección automática de SQL Injection
    • Saltando logins
    • Identificación de columnas
    • Unión de consultas
    • Ejecución de comandos por SQL (xp_cmdshell)
    • SQL Ninja y Havij en acción
    • Detección manual de blind SQL injections
    • Utilizando sqlmap para explotar blind SQL injections

  • XSS
    • Detectando XSS a mano
    • Detectando XSS automáticamente
    • Los XSS Persistente
    • BeEf XSS Exploitation Framework
    • XSS en HTTP Headers

  • Contramedidas

Fechas y Lugar


Instalaciones de la Universidad Católica Santiago de Guayaquil.
Guayaquil-Ecuador.



19 De Julio
20 De Julio
21 De Julio

Información de los cursos e inscripciones.

info@hcks.ec

Entradas populares