Se vienen los talleres del proyecto "The Hacking Day" para Guayaquil por medio de la empresa HACKsecurity.
The Hacking Day (THD'S) es una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Pretende llevar el conocimiento de primera mano de una manera
práctica sobre técnicas de hacking, aseguramiento de servidores y
utilización de herramientas de software y/o hardware.
Talleres
El curso de Pentesting con Bactrack/Kali detalla paso a paso la
instalación y manipulación de esta herramienta utilizada en el Hacking
ético para la realización de intrusiones en los sistemas de información.
Mediante esta formación mejorará sus conocimientos en la metodología y
herramientas necesarias para evaluar la seguridad de su compañía o de
sus clientes.
Duración: 8 Horas
Requisitos:
Cada participante debe traer su propio computador portátil, se entregara un DVD con instaladores, videos y material del curso.
Debe poseer conocimientos básicos de sistemas informáticos.
Conocimientos de redes y comunicaciones, especialmente TCP/IP.
Nota: Pueden trabajar 2 o 3 participantes por computador.
Objetivo
Adquirir los conocimientos necesarios para poder ejecutar un test de
intrusión en cualquier empresa, ya sea de manera interna o externa.
Contenido.
- Introducción al BackTrack (Bt 5 - R3)/ Kali
- Historia
- Versiones
- Modo de Trabajo
- Live Cd
- Instalacion en Disco
- Instalacion en Máquina Virtual
- Primeros Pasos
- Ingreso a la Red
- Interfas Grafica
- Actualizaciones
- Método de Transferencia de Archivos
- Activación/Desactivación de Servicios
- Fases del PenTest
- Modos Operandi de un Atacante
- Ataques Pasivos
- Ingenieria Social
- Sniffers
- Google Hacking
- Enumeración Pasiva
- Metadatos
- Osint
- Ataques Activos
- Enumeración Activa
- Identificación de Servicios
- Identificación de Arquitectura
- Identificación de Vulnerabilidades
- Identificacion de Redes Inalámbricas
- Explotacion
- Consultando los Expedientes.
- Exploits
- MetaExploit
- Definiciones
- Actualizaciones
- Uso Basico
- Documentacion final de un test
- Informe Técnico
- Informe Ejecutivo
En este taller altamente practico descubriremos cuales son las
vulnerabilidades en los distintos protocolos inalámbricos, como explotar
dichas vulnerabilidades y como configurar nuestros dispositivos, para
tratar de evitar que estos dispositivos sean vulnerables a este tipo de
ataques.
Duración:
8 Horas
Requisitos:
Cada participante debe trabajar en su propio computador, una conexión a
Internet, una tarjeta inalámbrica con soporte para el modo monitor, las
demás herramientas se le entregaran durante el desarrollo de las
actividades.Cada participante debe trabajar en su propio computador, una
conexión a Internet, una tarjeta inalámbrica con soporte para el modo
monitor, las demás herramientas se le entregaran durante el desarrollo
de las actividades.
Nota: Los computadores deberán tener como sistema operativo
distribuciones para auditorias de seguridad como Backtrack/Kali o WifiWay.
Objetivo:
Obtener el conocimiento necesario para auditar la seguridad de los
protocolos mas utilizados en las tecnologías inalámbricas, además de
aprender a proteger nuestros propios dispositivos de estos ataques.
Contenido
- Conceptos previos
- Nociones básicas de gnu/linux.
- Nociones básicas de redes inalámbricas.
- Introducción
- Protocolo WEP
- Protocolo WPA
- Protocolo WPA2
- Auditoria
- Auditando WEP
- Auditando WEP sin trafico
- Auditando WPA
- Auditando WPA2
- Auditando sin Diccionarios
- Auditando WPS
- Automatizando los procesos
- Post-Explotación
- Extras
- AirPwn, Karmetasploit
- Auditando redes inalámbricas con Ingeniería social.
- Karmetasploit
- Pineapple Wifi (jasager)
- Intrusión por los aires
- Wargame
- Al final del taller, se realizará un Wargame o juego de
guerra donde los participantes pondrán a prueba todos los conocimientos
adquiridos en las ultimas horas, compitiendo contra sus compañeros,
quien logre saltar todos los obstáculos y llegar en primer lugar al
objetivo gana.
Obtener las habilidades básicas para el manejo de el framework Mestasploit.
Duración: 8 Horas
Requisitos:
La clase será dinámica, se presentara el framework a los estudiantes
quienes deberán desarrollar laboratorios para solidificar los
conocimientos adquiridos.
Objetivo:
Presentar a los estudiantes las diferentes maneras de utilizar el framework Metasploit.
Contenido
- Interactuando con MSF
- msfconsole
- msfcli
- msfgui
- msfweb
- Payloads
- Generando Payloads
- Sobre El Metasploit Meterpreter
- Conceptos Básicos de Meterpreter
- Obteniendo Información
- El Framework Dradis
- Escaneo de Puertos
- Plugins Auxiliares
- Buscando MSSQL
- Identificación de Servicios
- Password Sniffing
- Análisis de Vulnerabilidades
- Verificación de Login SMB
- Autentificación VNC
- X11 a la escucha
- Escáner Web WMAP
- Trabajando con Nessus
- Client-Side Exploits
- Payload binario
- Antivirus Bypass
- Troyanos Binarios para Linux
- Infección de aplicación Java
- El ataque del lado del cliente
- MSF Post Explotación
- Metasploit como un Payload
- PSExec Pass the Hash
- Packet Sniffing con Meterpreter
- TimeStomp
- Captura de pantalla
- Mantener el Acceso
- Keylogging
- Servicio de Meterpreter "Backdoor"
- Interactuar con Metsvc
- Prueba lo que aprendiste
En este taller altamente practico descubriremos cuales son las
Vulnerabilidades que encontramos mas a menudo en una aplicación web,
Como explotar dichas vulnerabilidades y como asegurar nuestras
Aplicaciones para evitar que estos dispositivos sean vulnerables a estos
Fallos.
Duración: 8 Horas
Requisitos:
Cada participante debe trabajar en su propio computador, una conexión a
Internet, las demás herramientas se le entregaran durante el desarrollo de
Las actividades.
Nota: Los computadores deberán tener como sistema operativo
Distribuciones para auditorias de seguridad Web como Samurai, OWASP
Live CD Project o BackTrack.
Objetivo:
Obtener el conocimiento necesario para auditar la seguridad de las
Aplicaciones web propias o de terceros, además de aprender a proteger y
Solucionar estos fallos una vez encontrados.
Contenido
- Introducción:
- Que es el protocolo HTTP
- Interactuando con HTTP
- Manejo de un Proxy Local
- Enumeración manual y automática de métodos
- Identificación y exploración del servidor Web
- Análisis pasivo aplicación web
- Análisis activo a la aplicación web (Dirbuster, nikto, w3af, FOCA, etc.)
- Errores comunes de configuración y desarrollo
- Vulnerabilidades en aplicaciones Web
- Ejecución de comandos en el sistema
- Lectura de archivos Locales (LFR)
- Inclusión de archivos locales (LFI)
- Escalada de directorios
- Inclusión de archivos Remotos (RFI)
- Subida insegura de archivos
- Full Path Disclosure
- SQL Injection
- Detección manual de SQL Injection
- Detección automática de SQL Injection
- Saltando logins
- Identificación de columnas
- Unión de consultas
- Ejecución de comandos por SQL (xp_cmdshell)
- SQL Ninja y Havij en acción
- Detección manual de blind SQL injections
- Utilizando sqlmap para explotar blind SQL injections
- XSS
- Detectando XSS a mano
- Detectando XSS automáticamente
- Los XSS Persistente
- BeEf XSS Exploitation Framework
- XSS en HTTP Headers
- Contramedidas
Fechas y Lugar
Instalaciones de la Universidad Católica Santiago de Guayaquil.
Guayaquil-Ecuador.
19 De Julio
20 De Julio
21 De Julio
Información de los cursos e inscripciones.
info@hcks.ec