Cybsec Security Systems
Página PrincipalSobre NosotrosServiciosCapacitaciónNoticiasArtículosInvestigaciónContáctenos Contáctenos via Email
 
 
Advanced Penetration Testing Tools and Techniques

Objetivos del Seminario:

  • Conocer cómo se realiza un Penetration Test.
  • Aprender cómo desarrollar un plan para llevar a cabo una evaluación de seguridad de una red.
  • Conocer las últimas técnicas utilizadas en Penetration Tests.
  • Aprender como se explotan las vulnerabilidades más comunes.

Diseñado para:

  • Jefes, Administradores, Oficiales y Responsables de Seguridad Informática, Gerentes de Sistemas, Auditores de Sistemas, Administradores de redes y Administradores de Sistemas.

Temario:

1.Introducción

  • ¿Qué es un Penetration Test?
  • Penetration Test vs. Diagnóstico de Seguridad
  • El rol del Ethical Hacker - White Hat vs. Black Hat
  • Definición del alcance del Penetration Test.
    • Infraestructura Interna / Externa
    • Aplicaciones Web
    • Redes Inalambricas
    • Líneas telefónicas (Wardialing)
    • Ingeniería Social
  • Duración y Objetivos del Penetration Test.
  • Etapas de un Penetration Test: Descubrimiento, Exploración, Evaluación e Intrusión.
  • Metodologías abiertas: OSSTMM, OWASP, ISAFF

2.Fase de Descubrimiento

  • Recolección de información.
  • Descubriendo la red.
  • Fuentes de información en Internet. Buscadores y Metadatos. Redes Sociales.
  • Detección de Redes WiFi.

3. Fase de Exploración

  • Detección de hosts activos.
  • Detección y Análisis de servicios activos.
  • Detección remota de sistemas operativos.
  • Relevamiento de aplicaciones Web.
  • Evadiendo IPSs.
  • Determinación de mecanismos de encripción en redes Wi-Fi
  • Scanning de lineas telefónicas.
  • Identificación de Motores de Bases de Datos.

4. Fase de Intrusión

  • Planificación de la intrusión. La interacción con el cliente.
  • Determinación y configuración de vectores de ataque.
  • Combinando vulnerabilidades para elevar el control.
  • Escalamiento de privilegios.
  • Acceso a información interna.
  • Ataques por fuerza bruta sobre servicios de autenticación.
  • La forma fácil: Ingeniería Social.
  • Intrusión a través de redes wireless.
  • Man-in-the-middle.
  • Inyección de tráfico.
  • Client side attacks - DEMOS.
  • Último recurso: Denial of Service-DEMO.
  • Explotación de las vulnerabilidades detectadas.
    • Repositorios públicos de exploits.
    • Metasploit Framework.
  • Evadiendo AV.
  • Tomando control del Servidor de Base de Datos (ORACLE/MSSQL).
  • Heartbleed bug.
  • Post-explotación.
  • Escalando privilegios en GNU/Linux.
  • Interación sobre las fases. Escalación sobre nuevos sistemas.
  • Recolectando evidencia de los accesos logrados.

5. Reporting

  • Tipos de reporte: Técnico, Gerencial.
  • ¿Que debe contener un reporte de Penetration Test?
  • Organización del proyecto para facilitar la fase de documentación.
  • Cierre de un proyecto de Penetration Test.

Inscripción

Contáctese con Carolina Castro (ccastro@cybsec.com) Tel/Fax: (+54-11) 4371-4444.

  ©2014 Cybsec S.A. Todos los derechos reservados
Sobre Nosotros | Gestión Estratégica | Gestión Operativa | Gestión de Control | Auditorías PCI | Capacitación | Noticias | Artículos | Investigación | Contáctenos Diseño y Desarrollo Alfadesign
©2014 Cybsec S.A. Todos los derechos reservados