Inicio > AIN_consulting > Formación > Curso de CIBERSEGURIDAD: RECOLECCIÓN DE INFORMACIÓN (FOOTPRINTING and FINGERPRINTING)

MANTENTE EN CONTACTO CON NOSOTROS

Recibe en tu email las novedades en la programación de acciones de formación.

*
campo obligatorio

Catálogo de Formación 2012¿QUIERES ESTA FORMACIÓN A MEDIDA EN TU EMPRESA?

TECNOLOGÍAS DE LA INFORMACIÓN

noviem
14
CIBERSEGURIDAD: RECOLECCIÓN DE INFORMACIÓN (FOOTPRINTING and FINGERPRINTING)

FECHAS y horario:

Del 14/11/2017 al 14/11/2017 (5 horas)

De 9.00 - 14.00 horas

L M X J V

Información e inscripciones:

AIN. Dpto. de Recursos Humanos
Tel. 948 42 11 24

Cuotas de Inscripción

Asociados AIN: 95 €
No Asociados AIN: 140 €

AIN_Consulting

Presentación:

 Hoy día empieza a tenerse en consideración el Análisis de la Información existente en Internet y el importantísimo papel que juega al hacer una Evaluación de Seguridad o Penetration Testing. Esta información nos ayuda a determinar el tipo de ataques que se deben utilizar y la manera exacta de explotar las vulnerabilidades que se pueden presentar en el momento de realizar las pruebas de Pentesting. Los análisis de Penetration Testing sirven para determinar el nivel de seguridad existente en un equipo, en una red de equipos LAN (Local Área Network) o WLAN (Wireless local Área Network), en aplicaciones Web, etc.

Estos análisis se materializan por medio de ataques informáticos simulados idénticos a los que realizaría un Ciberdelincuente pero sin poner en riesgo la información o la disponibilidad de los servicios. De este modo, se hace posible encontrar las posibles amenazas en los sistemas IT antes de que las descubra un atacante (externo o interno). Este proceso es conocido como ETICAL HACKING (Hacking Ético).

En este curso aprenderás a realizar las fases más importanteS de una Auditoría de Hacking Ético: FOOTPRINTING y FINGERPRINTING.

El termino FOOTPRINTING hace referencia a la técnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino. El objetivo es extraer información relativa de la organización tales como Rangos de direcciones IP, Información del registrador del dominio, Servidores internos, Cuentas de correo de los usuarios, Nombres de las maquinas, Tipo de firewall implementado, Tipos de acceso remoto utilizados (SSH o VPN) , Archivos (doc, xls, ppt, pdf, txt, etc), Metadatos, etc.

La fase FINGERPRINTING consiste en recolectar información directamente del sistema de una organización, para aprender mas sobre su configuración y comportamiento. Esta etapa suele realizarse en una auditoría autorizada, ya que el auditor tiene permisos para realizar dicha acción.

En estas dos etapas fundamentales, se recopila todo tipo de información que posteriormente servirá para configurar el perfil del objetivo.

Objetivos:

Conocer los diversos métodos y herramientas con los que se puede llegar a obtener información precisa sobre un objetivo y que, posteriormente, se utilizará para realizar una Auditoría de Seguridad.

Conocimiento del Sistema Operativo Linux y distribuciones orientadas a Pentesting.

Conocimiento y uso de distintas herramientas y técnicas para la obtención de información Sensible existente en Internet.

Conocimiento de diversos servicios OnLine que pueden proporcionar información sensible.

Conocimiento de los Metadatos y extracción de información de los mismos.

Dirigido:

Profesionales en el área de las Tecnologías de la Información.

Toda persona preocupada por la Seguridad Informática de sus sistemas, bien sea empresa o particular.

Personas que quieran iniciarse en el Mundo del Hacking Ético.

Contenidos:

 1 Introducción a Linux.

   Introducción a Linux.
   Distribuciones orientadas a Pentesting.
   Kali Linux y herramientas de Pentesting.
2 Recolección Pasiva.
   OpenWeb.
   The Harvester.
   WhatWeb
   Maltego.
   Google Hacking: Los Dorks.
   Webs de servicios de información.
   Metadatos: FOCA
3 Recolección Activa.
   Enumeración de DNS.
   Dirbuster.
   Joomscan.
   Wpscan.
    Nikto
   Sparta
    Nmap
   Openvas
   Nessus

Metodología:

El trabajo del curso se realizará principalmente sobre el sistema operativo Kali Linux, por lo cual, se realizará una breve introducción a dicho Sistema Operativo.

A lo largo del curso se realizarán ejercicios guiados y ejercicios libres enfocados a conocer y afianzar dichos conocimientos sobre distintas herramientas de Footprinting y Fingerprinting.
Se utilizarán tanto objetivos reales como entornos virtualizados para las prácticas y demostraciones de los ejercicios del curso.
Como apoyo a los procesos metodológicos, se facilitará a los alumnos la distribución Kali Linux, máquinas vulnerables para las prácticas y su posterior trabajo personal y documentación oportuna para poder trabajar con todo ello.

Profesorado:

 Raúl Ibilcieta:

Relacionado con el mundo de la informática y las Nuevas Tecnologías desde hace 25 años. 

Especialización en Hacking Ético, Auditorías y Consultorías de Seguridad.
Experto en Sistemas Operativos (Windows, Linux y Mac) y Redes Informáticas.
Experiencia Formativa de 20 años en diversos ámbitos relacionados con Nuevas Tecnologías.