Inicio > AIN_consulting > Formación > Curso de CURSO DE SEGURIDAD INFORMÁTICA

MANTENTE EN CONTACTO CON NOSOTROS

Recibe en tu email las novedades en la programación de acciones de formación.

*
campo obligatorio

Catálogo de Formación 2012¿QUIERES ESTA FORMACIÓN A MEDIDA EN TU EMPRESA?

SEGURIDAD DE LA INFORMACIÓN

abril
12
CURSO DE SEGURIDAD INFORMÁTICA

FECHAS y horario:

Del 12/04/2018 al 03/05/2018 (28 horas)

De 09.00 - 14.00 y de 15.30 - 17.30 horas

L M X J V

Información e inscripciones:

AIN. Dpto. de Recursos Humanos
Tel. 948 42 11 23

Cuotas de Inscripción

Asociados AIN: 590 €
No Asociados AIN: 840 €

AIN_Consulting

Presentación:

Las computadoras en todo el mundo son susceptibles de ser atacadas por Ciber-Delincuentes, capaces de comprometer los sistemas informáticos y robar información valiosa; o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer el estado real de nuestros sistemas informáticos y redes de datos, y así poder garantizar que están protegidos adecuadamente ante cualquier tipo de intrusión.

Las técnicas de “Hacking Ético” consisten en la simulación de posibles escenarios donde se reproducen ataques informáticos de manera controlada, sin poner en riesgo la información o la disponibilidad de los servicios, así como otras actividades propias que desarrollan los delincuentes cibernéticos. Tales actividades abarcan desde la explotación de fallos de Sistemas Críticos, causando pérdidas de funcionalidades de servicio, hasta la vulneración de información privada y comprometedora tanto en nuestros entornos laborales como en el personal.

“Para atrapar a un intruso, primero debes pensar como intruso”.

En este curso aprenderás técnicas y metodologías diversas para descubrir y recoger la mayor cantidad de información posible con respecto a un objetivo: Rangos de IP,  Servidores internos, Cuentas de correo, Tipo de firewall, Tipos de acceso remoto utilizados (SSH o VPN) , Archivos (doc, xls, ppt, pdf, txt, etc), Metadatos, etc.

Aprenderás a utilizar herramientas y técnicas automatizadas y manuales tanto para la recolección de información sobre vulnerabilidades, como para su posterior explotación.

Posteriormente, y en base a la información recolectada, aprenderás a identificar vulnerabilidades y distintas vías de explotación de las mismas, utilizando diversas herramientas, trabajando desde distintos sistemas operativos.

Para llevar a cabo todas estas prácticas, vamos a utilizar la herramienta por excelencia del mundo Hacker: El Sistema Operativo KALI LINUX. Kali Linux es una distribución de Linux basada en Debian, diseñada para llevar a cabo pruebas de Seguridad Informática, ya que viene con un conjunto muy completo de herramientas enfocadas a la realización de Auditorías de Seguridad.

Objetivos:

Generales.
  • Adquirir conocimientos y aptitudes para el trabajo con el sistema operativo LINUX y sus posibilidades orientadas a la Seguridad Informática.
  • Conocer los diversos métodos y herramientas con los que se puede llegar a obtener información precisa sobre un objetivo.
  • Conocer diversos métodos y herramientas manuales y automatizadas con los que identificar y explotar vulnerabilidades sobre un objetivo determinado.

Específicos.

 

  • Instalación y Personalización de Kali Linux.
  • Conocimiento y uso de Kali Linux orientado a Seguridad Informática.
  • Gestión del Sistema Kali Linux. Resolución de Imprevistos y Problemas.
  • Conocimiento y uso de distintas Herramientas, Servicios OnLine y Técnicas diversas para la obtención de Información Sensible existente en Internet.
  • Conocimiento de los Metadatos. Extracción de información de los mismos.
  • Conocimiento y uso de herramientas automatizadas y técnicas para la obtención de vulnerabilidades de sistemas informáticos.
  • Conocimiento y uso de técnicas y herramientas automatizadas y manuales para la explotación de vulnerabilidades existentes en  sistemas informáticos.

Dirigido:

Este curso está enfocado a toda persona que desee conocer las bases de la Seguridad Informática. Abarca desde una introducción al Sistema Operativo Linux desde un punto de vista de la Seguridad Informática, hasta conceptos básicos de Windows.
  • Profesionales en el área de las Tecnologías de la Información.
  • Toda persona preocupada por la Seguridad Informática de sus sistemas, bien sea a nivel empresarial o particular.
  • Personas que quieran iniciarse en el mundo de la Seguridad Informática.
  • Punto de partida para conocer la forma de trabajo de los hackers, cómo actúan, piensan y se desenvuelven. Así, conseguiremos anticiparnos a sus acciones. 

 

Contenidos:

  1. Preparación de un Laboratorio de Pruebas

a)      Introducción a VirtualBox y VmWare.

b)      Sistemas Operativos Vulnerables. Metasploitable, Dojo, etc.

c)       Aplicaciones Vulnerables.

  1. Kali Linux

a)      Instalación de Kali Linux.

b)      Distintas versiones de Kali Linux.

1.       Kali Forensics.

2.       SistemaLive.

3.       Persistent USB.

c)       Trabajo con Kali Linux: Gestión y Administración.

1.       Consola: Comandos básicos.

1.      Usuarios y Grupos.

2.      Directorios y Ficheros.

3.      Permisos.

4.      Aplicaciones: Instalación y desinstalación.

5.       Otras herramientas varias.

2.       Entornos gráficos.

  1. Recolección Pasiva de Información.

a)      OpenWeb: Webs de servicios de información.

b)      The Harvester.

c)      WhatWeb.

d)     Maltego.

e)      Google Hacking:  Los Dorks de Google.

  1. Recolección Activa

a)      Enumeración de DNS.

b)      Dirbuster.

c)      Joomscan.

d)     Wpscan.

e)      Nikto.

f)       Sparta.

g)      Nmap / Zenmap.

h)      Openvas.

i)        Nessus.

  1. Explotación

a)      Metasploit y Armitage.

b)      Ingeniería Social: SET (The Social-Engineer Toolkit).

c)       Ataques de Diccionario y Fuerza Bruta: Hydra 

Metodología:

El curso tiene una duración de 28 horas. Se realiza en Modalidad Presencial, ya que con este método se optimiza el rendimiento y los resultados.

El trabajo del curso se realizará principalmente sobre el sistema operativo Kali Linux. Algunos capítulos será necesario desarrollarlos desde Windows y para otros será indiferente el Sistema Operativo a utilizar.

A lo largo del curso se realizarán ejercicios guiados y ejercicios libres enfocados a conocer y afianzar los conocimientos impartidos.

Se utilizarán tanto objetivos reales como entornos virtualizados para las prácticas y demostraciones de los ejercicios del curso.

Como apoyo a los procesos metodológicos, se facilitará a los alumnos la distribución Kali Linux, máquinas virtuales vulnerables para las prácticas y su posterior trabajo personal y documentación oportuna para poder trabajar con todo ello.

Las demostraciones, prácticas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en Sistemas Informáticos. Solamente se hacen con fines educativos, por lo que cualquier uso de las aplicaciones aquí mencionadas por parte de los asistentes, no es responsabilidad del Centro Formativo o del Docente.

Profesorado:

 Raúl Ibiliceta
Relacionado con el mundo de la informática y las Nuevas Tecnologías desde hace 25 años. 
Especialización en Hacking Ético, Auditorías y Consultorías de Seguridad.

Experto en Sistemas Operativos (Windows, Linux y Mac) y Redes Informáticas.