Libros de Seguridad Informatica

Libros de Seguridad Informatica
Los mejores libros en español de seguridad informatica

sábado, 8 de junio de 2013

Weekend Ecuador - Guayaquil (The Hacking Day)

Se vienen los talleres del proyecto "The Hacking Day" para Guayaquil por medio de la empresa HACKsecurity.

The Hacking Day (THD'S) es una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Pretende llevar el conocimiento de primera mano de una manera práctica sobre técnicas de hacking, aseguramiento de servidores y utilización de herramientas de software y/o hardware.

 Talleres


El curso de Pentesting con Bactrack/Kali detalla paso a paso la instalación y manipulación de esta herramienta utilizada en el Hacking ético para la realización de intrusiones en los sistemas de información. Mediante esta formación mejorará sus conocimientos en la metodología y herramientas necesarias para evaluar la seguridad de su compañía o de sus clientes. 

Duración: 8 Horas

Requisitos:

Cada participante debe traer su propio computador portátil, se entregara un DVD con instaladores, videos y material del curso. Debe poseer conocimientos básicos de sistemas informáticos. Conocimientos de redes y comunicaciones, especialmente TCP/IP.

Nota: Pueden trabajar 2 o 3 participantes por computador.

Objetivo

Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. 


Contenido.
  • Introducción al BackTrack (Bt 5 - R3)/ Kali
    • Historia
    • Versiones
    • Modo de Trabajo
      • Live Cd
      • Instalacion en Disco
      • Instalacion en Máquina Virtual
    • Primeros Pasos
      • Ingreso a la Red
      • Interfas Grafica
      • Actualizaciones
      • Método de Transferencia de Archivos
      • Activación/Desactivación de Servicios

  • Fases del PenTest
    • Autorizaciones Escritas

  • Modos Operandi de un Atacante
    • Ataques Pasivos
      • Ingenieria Social
      • Sniffers
      • Google Hacking
      • Enumeración Pasiva
      • Metadatos
      • Osint
    • Ataques Activos
      • Enumeración Activa
        • Identificación de Servicios
        • Identificación de Arquitectura
        • Identificación de Vulnerabilidades
          • OpenVas
          • Nessus
      • Identificacion de Redes Inalámbricas
        • Wi-Fi
        • Bluetooth

  • Explotacion
    • Consultando los Expedientes.
    • Exploits
    • MetaExploit
      • Definiciones
      • Actualizaciones
      • Uso Basico

  • Documentacion final de un test
    • Informe Técnico
    • Informe Ejecutivo
 En este taller altamente practico descubriremos cuales son las vulnerabilidades en los distintos protocolos inalámbricos, como explotar dichas vulnerabilidades y como configurar nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.

Duración: 8 Horas
 
Requisitos:

Cada participante debe trabajar en su propio computador, una conexión a Internet, una tarjeta inalámbrica con soporte para el modo monitor, las demás herramientas se le entregaran durante el desarrollo de las actividades.Cada participante debe trabajar en su propio computador, una conexión a Internet, una tarjeta inalámbrica con soporte para el modo monitor, las demás herramientas se le entregaran durante el desarrollo de las actividades.

Nota: Los computadores deberán tener como sistema operativo distribuciones para auditorias de seguridad como Backtrack/Kali o WifiWay.

Objetivo:

Obtener el conocimiento necesario para auditar la seguridad de los protocolos mas utilizados en las tecnologías inalámbricas, además de aprender a proteger nuestros propios dispositivos de estos ataques. 


Contenido
  • Conceptos previos
    • Nociones básicas de gnu/linux.
    • Nociones básicas de redes inalámbricas.

  • Introducción
    • Protocolo WEP
    • Protocolo WPA
    • Protocolo WPA2

  • Auditoria
    • Auditando WEP
    • Auditando WEP sin trafico
    • Auditando WPA
    • Auditando WPA2
    • Auditando sin Diccionarios
    • Auditando WPS
    • Automatizando los procesos
    • Post-Explotación

  • Extras
    • AirPwn, Karmetasploit
    • Auditando redes inalámbricas con Ingeniería social.
    • Karmetasploit
    • Pineapple Wifi (jasager)
    • Intrusión por los aires

  • Wargame
    • Al final del taller, se realizará un Wargame o juego de guerra donde los participantes pondrán a prueba todos los conocimientos adquiridos en las ultimas horas, compitiendo contra sus compañeros, quien logre saltar todos los obstáculos y llegar en primer lugar al objetivo gana.

Obtener las habilidades básicas para el manejo de el framework Mestasploit.

Duración: 8 Horas

Requisitos:

La clase será dinámica, se presentara el framework a los estudiantes quienes deberán desarrollar laboratorios para solidificar los conocimientos adquiridos.


Objetivo:
Presentar a los estudiantes las diferentes maneras de utilizar el framework Metasploit.


Contenido
  • Introducción
  • Interactuando con MSF
    • msfconsole
    • msfcli
    • msfgui
    • msfweb
    • Payloads
    • Generando Payloads
    • Sobre El Metasploit Meterpreter
    • Conceptos Básicos de Meterpreter

  • Obteniendo Información
    • El Framework Dradis
    • Escaneo de Puertos
    • Plugins Auxiliares
    • Buscando MSSQL
    • Identificación de Servicios
    • Password Sniffing

  • Análisis de Vulnerabilidades
    • Verificación de Login SMB
    • Autentificación VNC
    • X11 a la escucha
    • Escáner Web WMAP
    • Trabajando con Nessus

  • Client-Side Exploits
    • Payload binario
    • Antivirus Bypass
    • Troyanos Binarios para Linux
    • Infección de aplicación Java
    • El ataque del lado del cliente

  • MSF Post Explotación
    • Metasploit como un Payload
    • PSExec Pass the Hash
    • Packet Sniffing con Meterpreter
    • TimeStomp
    • Captura de pantalla

  • Mantener el Acceso
    • Keylogging
    • Servicio de Meterpreter "Backdoor"
    • Interactuar con Metsvc

  • Prueba lo que aprendiste


En este taller altamente practico descubriremos cuales son las Vulnerabilidades que encontramos mas a menudo en una aplicación web, Como explotar dichas vulnerabilidades y como asegurar nuestras Aplicaciones para evitar que estos dispositivos sean vulnerables a estos Fallos.

Duración: 8 Horas
 
Requisitos:

Cada participante debe trabajar en su propio computador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de Las actividades.

Nota: Los computadores deberán tener como sistema operativo Distribuciones para auditorias de seguridad Web como Samurai, OWASP Live CD Project o BackTrack.

 Objetivo:
Obtener el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados.

Contenido
  • Introducción:
    • Que es el protocolo HTTP
    • Interactuando con HTTP
    • Manejo de un Proxy Local
    • Enumeración manual y automática de métodos

  • Identificación y exploración del servidor Web
    • Análisis pasivo aplicación web
    • Análisis activo a la aplicación web (Dirbuster, nikto, w3af, FOCA, etc.)
    • Errores comunes de configuración y desarrollo

  • Vulnerabilidades en aplicaciones Web
    • Ejecución de comandos en el sistema
    • Lectura de archivos Locales (LFR)
    • Inclusión de archivos locales (LFI)
    • Escalada de directorios
    • Inclusión de archivos Remotos (RFI)
    • Subida insegura de archivos
    • Full Path Disclosure

  • SQL Injection
    • Detección manual de SQL Injection
    • Detección automática de SQL Injection
    • Saltando logins
    • Identificación de columnas
    • Unión de consultas
    • Ejecución de comandos por SQL (xp_cmdshell)
    • SQL Ninja y Havij en acción
    • Detección manual de blind SQL injections
    • Utilizando sqlmap para explotar blind SQL injections

  • XSS
    • Detectando XSS a mano
    • Detectando XSS automáticamente
    • Los XSS Persistente
    • BeEf XSS Exploitation Framework
    • XSS en HTTP Headers

  • Contramedidas

Fechas y Lugar


Instalaciones de la Universidad Católica Santiago de Guayaquil.
Guayaquil-Ecuador.



19 De Julio
20 De Julio
21 De Julio

Información de los cursos e inscripciones.

info@hcks.ec

Entradas populares