Analizar la seguridad de una organización utilizando técnicas de ataque
1. Introducción y definiciones
1.1. Historia del Hacking
1.2. Deep Web
1.3. Tipos de ataques
1.4. Riesgos y amenazas en la actualidad
1.5. Laboratorio anonimato: Red TOR, VPN, Proxys
1.6. Laboratorio antivirus
2. Metodología de auditoría de Hacking Ético
2.1. Gestión del riesgo (descubrir, detectar vulnerabilidades, explotar, pivoting, borrar o modificar logs..)
2.2. Enfoques Metodológicos (Caja negra, caja blanca, caja gris)
2.3. Roles y responsabilidades del equipo de trabajo
3. Footprinting
3.1. Laboratorio Google hacking
3.2. Laboratorio Foca
3.3. Laboratorio Shodan
3.4. Laboratorio Pastebin
3.5. Laboratorio Discoversh
3.6. Laboratorio Maltego
4. Fingerprinting
4.1. Laboratorio nmap
4.2. Laboratorio nessus
4.3. Laboratorio enumeración
4.4. Laboratorio openVAS
4.5. Laboratorio esteganografía
5. Explotación y/o Denegación de Servicios, en redes y servicios
5.1. Físicas
5.1.1. Laboratorio ARP Spoofing
5.1.2. Laboratorio Cain
5.1.3. Laboratorio Evil Foca
5.1.4. Laboratorio Wireshark
5.1.5. Laboratorio metasploit
5.2. Redes inalámbricas
5.2.1. Taller wifislax
5.2.2. Laboratorio dummper wps
5.2.3. Laboratorio con kali linux
5.2.4. Laboratorio fluxion
5.2.5. Laboratorio fuerza bruta
5.3. Acceso Web
5.3.1. OWASP
5.3.2. Laboratorio Damm Vulnerable Web Application (DVWA)
5.4. Denegación de Servicio
5.4.1. Técnicas de DDoS
5.4.2. Laboratorio denegación de servicio
6. Ingeniería Social
6.1. Laboratorio phishing
6.2. Laboratorio USB Steal
6.3. Laboratorio Backdoor USB
6.4. Laboratorio Excel infectado
6.5. Laboratorio fluxión
7. Acceso dispositivos móviles
7.1. Laboratorio Apk_spade
7.2. Laboratorio Gestión de dispositivos móviles (MDM)
8. Forense
8.1. Laboratorio autopsy
8.2. Laboratorio ftkimage
9. Respuesta ante incidentes
9.1. Laboratorio Sondas
9.2. Laboratorio Honeypot
9.3. Laboratorio Cibersoc
10. Informes
10.1. Informe ejecutivo
10.2. Informe técnico
11. Cumplimiento Normativo
11.1. ENS, ISO27001, ISO22301, ISO27032, GPDR
11.2. Laboratorio Análisis de riesgos
11.3. Laboratorio BIA
11.4. Role play auditoría cumplimiento normativo
Fechas: Del 24 de octubre al 22 de noviembre de 2018
Horario: De lunes a viernes de 16:30 a 21:00
Horas: 90
Centro de Referencia Nacional en Sistemas Informáticos y Telemática (Think Tic)
Avda Zaragoza 21
26003 - Logroño
Coordinador: Elena Jiménez Díaz
Teléfono: 941 291935
E-mail: informacion.thinktic@larioja.org