SlideShare una empresa de Scribd logo
Descripción y Contenido
Certified Information
Security Professional
Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 créditos)
Descripción del curso
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques
externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y
herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información,
comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura
de defensa eficiente y proactiva.
Forma de Evaluación
Nuestro proceso de certificación consta de dos fases.
Fase I: Examen en Línea (1022V3). El estudiante deberá contestar un numero de preguntas teórico/prácticas de lo
aprendido en el curso.
Fase II: Examen práctico. Luego de la aprobación del examen en línea se le otorgará una clave para acceder
remotamente a nuestros servidores de laboratorio en el cual deberá realizar un ejercicio de Pen Test, posteriormente
deberá generar un informe técnico con la información generada en su ejercicio. El cual será evaluado por un jurado de
expertos internacionales.
La puntuación mínima para la aprobación de cada fase deberá ser de 700/1000 puntos.
Para la Fase II el alumno tendrá 45 días luego de la aprobación del examen en línea, para acceder a los servidores
asignados y lograr los objetivos requeridos por Regius Security al estudiante certificado. Los servidores estarán equipados
con las protecciones estándar del mercado, el objetivo será acceder a dicha información, vulnerar el sistema y obtener los
datos que se soliciten para elaborar un informe, entre ellos: password, data confidencial, pruebas de accesos. Con esto
garantizará a los Jueces Hacker Éticos que el participante posee los conocimientos necesarios para obtener dicha
certificación, en el proceso enviaremos el reconociendo escrito de la certificación CISP y será publicada en el site de
Regius Security la información de los diferentes logros obtenidos según el informe.
Finalmente se hará entrega de la certificación y el crédito obtenido para completar ESMSE (Ethical Shield Master Security
Engineer).
www.ethicalshields.com
Duración
40 horas
Contenido
• CAPITULO I: PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
o Que se entiende por Seguridad Informática
o Principio de “Defensa en Profundidad”
o Objetivos de la Seguridad Informática
o Servicios o Funciones de Seguridad de la Información
o Consecuencias de la falta de Seguridad
• CAPITULO II: INTRODUCCIÓN AL ETHICAL HACKING
o Clasificación de los intrusos en las redes
 Hackers
 Crackers (blackhats)
 Sniffers
 Phreakers
 Spammers
 Piratas Informáticos
 Creadores de programas y virus dañinos
 Lamers (wannabes); Script-Kiddies o Click-kiddies
 Amenazas del personal interno
 Ex empleados
 Intrusos remunerados
 Algunos hackers, crackers y phreakers famosos
• John Draper, “Capitán Crunch”
• Vladimir Levin
• Kevin Poulson
• Kevin Mitnick
o Motivaciones de los atacantes
o Tipos de Ethical Hackers
 Qué es lo que hacen?
 Puede existir el Hacking Etico?
o Ethical Hacking Vs Auditoría
o Comprendiendo la necesidad de hackear sus propios sistemas
o Obedecer los Mandamientos del Ethical Hacking
 Trabajo ético
 El respeto a la Privacidad o Intimidad
 No romper sus Sistemas
o El Proceso del Hacking Etico
 La formulación del Plan
 Selección de Herramientas
www.ethicalshields.com
• Profesionales de la seguridad de negocios
• Administradores de sistemas
• Auditores, profesionales legales
• Entidades bancarias, seguros y otros profesionales.
Audiencia
 La ejecución del Plan
 Evaluar los Resultados
 Seguir adelante
o Creación de organismos especializados
• CAPITULO III: DESARROLLO DE UN PLAN DE ETHICAL HACKING
o Cómo lograr que aprueben su plan
o Definición de metas u objetivos
o Determinar cuál va a ser el sistema a hackear
o Desarrollo de normas éticas de pruebas de hacking.
o Examen de herramientas de hacking.
• CAPITULO IV: METODOLOGÍA HACKING
o Fases de un Ataque Informático:
 Fase 1: Reconocimiento (reconnaissance)
• Tipos de reconocimiento
 Fase 2: Scanning
 Fase 3: Obteniendo acceso
 Fase 4: Manteniendo el acceso
 Fase 5: Cubriendo rastros
o Tipos de ataques Informáticos
 Actividades de reconocimiento de sistemas
 Detección de vulnerabilidades en los sistemas
 Robo de información mediante la interceptación de mensajes
 Modificación del contenido y secuencia de los mensajes transmitidos
 Análisis del tráfico
 Ataques de suplantación de Identidad
• IP SPOOFING
• DNS SPOOFING
• SMTP SPOOFING
• CAPTURAS DE CUENTAS DE USUARIOS Y CONTRASEÑAS
 Modificación del tráfico y de las tablas de enrutamiento
 Conexión no autorizada a equipos y servidores
 Consecuencias de las conexiones no autorizadas a los sistemas informáticos
 Introducción en el sistema de “malware” (código malicioso)
• VIRUS INFORMATICOS, TROYANOS Y GUSANOS
• ATAQUES DE CROSS-SITE-SCRIPTING (XSS)
• ATAQUES DE INYECCION DE CODIGO SQL
 Ataques contra los sistemas criptográficos
 Fraudes, engaños y extorsiones
 Denegación de Servicio (DoS)
 Ataques de Denegación de Servicio Distribuidos (DDoS)
• CAPITULO V: FOOTPRINTING
o Information Gathering
 Footprinting
www.ethicalshields.com
 Scanning
 Enumeration
o Definición de Footprinting
 Pasos para realizar Footprinting
 Búsqueda de URL’s externas e internas
o Herramientas de enumeración de DNS
o Whois
o Sitios Web para realizar Footprinting
o Herramientas de Footprinting
o Consulta a registros DNS
o Tipos de registros DNS
 DNS Zone Transfer
 DNS Denial of Service
o Herramientas para realizar consultas DNS
o Localizar el rango de Red
o Búsqueda de información en Internet
o Job posting
o Archive.org
o Google
 People search
 Google Hacking
o E-Mail Spiders
 Herramientas E-Mail Spiders
o Traceroute
 Herramientas de Traceroute
o Copia del sitio Web
 Herramientas para descargar sitios Web
o Mail Tracking
 Herramientas de Mail Tracking
o Ingeniería Social
o Dumpster Diving
o Otras opciones - Robotos.txt y Website Watcher
• CAPITULO VI: SCANNING
o Definición de Scanning
 Tipos de Scanning
o Conceptos básicos de networking
o Metodología de Scanning
o Técnicas de Port Scanning
o Técnicas avanzadas de Port Scanning
o Herramientas de Scanning
o Fingerprinting de SO
o Herramientas para realizar Fingerprinting
o Scanning de vulnerabilidades
 Herramientas para realizar Scanning de vulnerabilidades
o Protección frente a escaneos
• CAPITULO VII: ENUMERACIÓN
www.ethicalshields.com
o ¿Qué es Enumeración?
o ¿Qué información enumeran los atacantes?
o Técnicas para realizar Enumeración
o Enumeración en Windows NT / 2000-2003
o Enumeración de NetBIOS utilizando Netview
o Nbtstat Enumeration Tool
o Herramientas para realizar enumeración
o Null Sessions Countermeasures
o Enumeración SNMP
o Management Information Base
o Herramientas de enumeración SNMP
o Enumeración en UNIX
o Enumeración SNMP en UNIX
o Countermeasures
o Enumeración utilizando contraseñas default
o Pasos para realizar enumeración
• CAPITULO VIII: INGENIERÍA SOCIAL
o ¿Qué es ingeniería social?
o La debilidad humana
o Los empleados de oficina
o Tipos de ingeniería social
o Ingeniería social basada en humanos - Impersonation
o Llamado a la mesa de ayuda
o Soporte Técnico
o Shoulder Surfing
o Dumpster Diving
o En persona
o Tailgating. Piggybacking
o Ingeniería social reversa
o Más ejemplos de ingeniería social
o Eavesdropping
o Ingeniería social basada en computadoras
o Ataques internos
o Prevenirse de amenazas internas
o Objetivos comunes de la ingeniería social
o Factores que hacen a las compañías vulnerables a ataques
o ¿Por qué la ingeniería social es efectiva?
o Signos de alerta de un ataque
o Herramientas Anti-Phishing
o Fases en un ataque de ingeniería social
o Comportamientos vulnerables a ataques
o Impacto en la organización
o Countermeasures
o Políticas y procedimientos
o Políticas de seguridad - Checklist
• CAPITULO IX: SEGURIDAD FÍSICA
o Entendiendo la Seguridad Física
o ¿Por qué es necesaria la seguridad física?
o ¿Quién es responsable de la seguridad física?
o Factores que afectan a la seguridad física
o Checklist de Seguridad Física
o Dispositivos biométricos
o Técnicas de identificación biométrica
o Token
o Smart Cards
o Seguridad física: Cerradura
o Lock Picking
o EPS (Electronic Physical Security
o Robo de Laptopt: Estadísticas
o Robo de Laptop
o Si una laptop se pierde
o Herramientas de seguridad para Laptop
o Herramientas para localizar Laptop robadas
o Contramedidas
o Retos para asegurar la seguridad física
o Tecnologías de espionaje
o Puertos USB
o Herramientas para asegurar dispositivos removibles
• CAPITULO X: PASSWORD CRACKING
o ¿Qué es una contraseña?
o Tipos de contraseñas
o Tipos de ataques a contraseñas
o Mitigación
o Obteniendo contraseñas en Windows
o Autenticación y las contraseñas
o Herramientas para recuperar contraseñas
o Ataques SMB
 Herramientas para atacar SMB
 Contramedidas
o Ataques a contraseñas vía Web
 Mecanismos de autenticación Web
o ¿Cómo los hackers obtienen contraseñas?
o ¿Qué es un Password Cracker?
o ¿Cómo trabaja un Password Cracker?
o Programas para obtener contraseñas Web
o Contramedidas
• CAPITULO XI: SNIFFING & SESSION HIJACKING
o Definición de Sniffing
o Objetivo del Sniffing
o Protocolos vulnerables a Sniffing
o Herramientas de Sniffing
www.ethicalshields.com
o Tipos de Sniffing
o ¿Qué es ARP (Address Resolution Protocol)?
o Ataque ARP Spoofing.
o ¿Cómo trabaja ARP Spoofing?
o Herramientas para realizar ARP Spoofing
o Amenazas del ARP Poisoning
o Ataque DHCP Starvation
o Herramientas para realizar ataques ARP.
o DNS Poisoning
o Herramientas de sniffing parte 2
o Características de las herramientas para Raw
o Sniffing
o ¿Cómo detectar el Sniffing?
o Contramedidas
o Técnicas de detección de sniffing
o Herramientas para detectar el sniffing en una red
o ¿Qué es el secuestro de sesión?
o Session Hijacking
o Spoofing vs. Hijacking
o Pasos para realizar Session Hijacking
o Tipos de ataques Session Hijacking
o 3 Way Handshake
o Números de secuencia
o Predicción de los números de secuencia
o TCP/IP Hijacking
o UDP Hijacking
o Programas para realizar Session Hijacking
o Peligros del Hijacking
o Protegiéndonos contra Session Hijackin
o Contramedidas
• CAPITULO XII: HACKING WIRELESS
o Introducción a las redes wireless
o Tipos de Redes
o Ventajas y desventajas
o Estándares Wifi de conexión
o Reconocimiento de Redes Wireless
o Herramientas de Reconocimiento:
o Para Windows: NetStumbler
o Para Mac OSX: Kismac
o Para Linux: Kismet
o Identificadores de Red
o Tipos de Encriptación utilizados en las Redes Wireless
 WEP
 WAP
 WAP2
o Modos de Autenticación
 Abierta
 De clave compartida
o Atacando Redes Wireless. Tipos de Ataques
www.ethicalshields.com
o Seguridad a través de la oscuridad
o Session Hijacking
o Mac Address Spoofing
o Hackeando claves Wep
o Hackeando claves con Aircrack
o Rogue Access Points
o Ataques Man-in-the-Middle
o Ataques DoS
o Herramientas para Hacking de redes Wrireless
o Herramientas de Sniffing
o Herramientas de Auditoría Wireless
• CAPITULO XIII: HACKING BLUETOOTH
o Introducción a Bluetooth
o Especificaciones Bluetooth
o Aplicaciones Bluetooth
o Seguridad en Bluetooth
o Proceso de Paring
o Vulnerabilidades
o Debilidades
o Vulnerabilidades del cifrado
o Vulnerabilidades de la seguridad
o Técnicas para atacar Bluetooth
o Sistemas Operativos
o BlueWhisper
o BTSpam
o BluezSpammer
o Ataques de localización y enumeración
o Obtención de MAC por fuerza bruta
o Spoofing
• CAPITULO XIV: HACKING DE SERVIDORES WEB
o ¿Cómo trabaja un servidor Web?
o ¿Cómo son comprometidos los servidores Web?
o Web Server Defacement
o ¿Cómo son atacados los servidores Web?
o Vulnerabilidad en Apache
o Componentes de IIS
o Ataques contra IIS
o Unicode
o Ataque IIS Directory Traversal
o Vulnerabilidad Msw3prt IPP
o Vulnerabilidad WebDAV / ntdll.dll
o Vulnerabilidad RPC DCOM
o Exploits ASN
o Herramientas para atacar servidores Web
o Hotfixes y Parches
o ¿Qué es la gestión de Parches (Patch Management)?
o Herramientas para la administracion de parches
o Vulnerability Scanners
o Countermeasures
o Checklist para asegurar servidores Web IIS
• CAPITULO XV: VULNERABILIDADES DE APLICACIONES WEB
o Aplicación Web
o Hacking en aplicaciones Web
o Amenazas contra las aplicaciones Web
o XSS - Cross-Site Scripting
o Cross Site Scripting: Contramedidas
o SQL Injection. Contramedidas
o Command Injection. Contramedidas
o Contramedidas. Contramedidas
o Manipulación de Parámetros/Formularios. Contramedidas
o Buffer Overflow. Contramedidas
o Directory Traversal. Contramedidas
o Cookie Snooping. Contramedidas
o Secuestro de credenciales de autenticación. Contramedidas
o Manipulación de Logs. Contramedidas
o Interceptación de mensajes de error. Contramedidas
o Ofuscación del ataque. Contramedidas
o Exploits de SO. Contramedidas
o Ataque a los protocolos de la DMZ. Contramedidas
o Security Management Exploits. Contramedidas
o Ataques a Web Services. Contramedidas
o Ataques Zero-Day. Contramedidas
o Ataques con acceso a la red. Contramedidas
o Herramientas para atacar aplicaciones Web
o Google Hacking.
o Herramientas para atacar aplicaciones Web 2
• CAPITULO XVI: SQL INJECTION
o ¿Qué es SQL Injection?
o Explotando aplicaciones Web vía SQL Injection
o Pasos para realizar SQL Injection
www.ethicalshields.com
o ¿Qué debemos buscar?
o ¿Cómo continuamos?
o Errores OLE DB
o Técnicas de SQL Injection
o ¿Cómo testear en busca de vulnerabilidades de SQL Injection?
o Ejecutar comandos del sistema operativo
o Obtener la salida de una consulta SQL
o Obtener datos de la base de datos utilizando los mensajes de error ODBC
o ¿Cómo obtener todos los nombres de columna de una tabla?
o ¿Cómo obtener cualquier dato?
o ¿Cómo actualizar/insertar datos en una base de datos?
o Herramientas para realizar SQL Injection
o Ataques contra SQL Server
o SQL Server Resolution Service (SSRS)
o Osql –L (Probing)
o Herramientas para auditar SQL
o SQL Injection: Contramedidas
o Previniendo ataques de SQL Injection
• CAPITULO XVII: BUFFER OVERFLOW
o ¿Por qué los programas/aplicaciones son vulnerables?
o Buffer Overflow
o Tipos de Buffer Overflow
o El Stack
o Shellcode
o Entendiendo Lenguaje Ensamblador
o Sobrescribiendo la Dirección de Retorno a una Función
o Atacando una aplicacion real
o Conocimientos requeridos para programar exploits de BoF
o Heap-based Buffer Overflow
o Como detectar la ocurrencia de BoF en un programa
o Defensa contra Buffer Overflow
o Herramientas para defenderse contra BoF
o Buffer Overflow en C
• CAPITULO XVIII: DENIAL OF SERVICES (DoS)
o ¿Qué es un ataque de Denial of Service?
o Objetivo del DoS
o Impacto y modos de ataque
o Tipos de ataques
o Clasificación de los ataques de DoS
o Ataque Smurf
o Ataque Buffer Overflow.
o Ataque Ping of Death (ping de la muerte)
o Ataque Teardrop
o Ataque SYN
o SYN Flooding
o Herramientas de DoS
o Bot (Derivado de la palabra RoBOT)
www.ethicalshields.com
o Botnets
o Uso de botnets
o Tipos de Bots
o ¿Qué es un ataque DDoS?
o Características de un ataque de DDoS
o Taxonomía de un ataque DDoS
o Ataque de amplificación
o Ataque DNS reflexivo
o Herramientas de DDoS
o Como conducir un ataque de DDoS
o Ataque Reflected DoS
o Contramedidas
o DDoS Countermeasures
o Mitigar o detener los efectos de un ataque DDoS
o Desviar los ataques
o Análisis Forense post-ataque
o Rastreo de paquetes (Packet Traceback)
• CAPITULO XIX: ANONIMATO, EVASIÓN Y BORRADO DE HUELLAS
o Proxy
o Tipos de Proxy
o Servidores Proxy gratuitos
o Software para navegar mediante Proxys
o Anonymizers
o Herramientas para traspasar la censura impuesta por un gobierno.
o HTTP Tunneling.
o Software para realizar HTTP Tunneling.
o Introducción a los IntrusionDetection Systems
o Terminologías
o Intrusion Detection Systems (IDS)
o Tipos de Intrusion Detection Systems
o Generalidades de un sistema de log
o Verificadores de integridad del sistema (SIV)
o Formas de detectar una intrusión
o Indicadores generales de una intrusión
o Herramientas IDS
o Appliances IDS
o Pasos a realizar luego de que un IDS detecta un ataque
o Evadiendo sistemas IDS
o Herramientas para evadir IDS
o ¿Qué es un Firewall?
o ¿Qué es lo que hace un Firewall?
o Filtrado de paquetes (Packet Filtering)
o ¿Qué no puede hacer un Firewall?
o ¿Cómo trabaja un Firewall?
o Tipos de Firewalls
o Identificación de un Firewall
o Salteando Firewalls
o Herramientas para saltear Firewalls
o Herramientas para testear Firewall e IDS
www.ethicalshields.com
o ¿Qué es un Honeypot?
o El proyecto Honeynet
o Tipos de Honeypots
o Ventajas y desventajas de un Honeypot
o ¿Dónde situar unHoneypot?
o Honeypots comerciales y open source
o Honeypots físicos y virtuales
o Herramientas para detectarHoneypots
o ¿Qué hacer cuando somosHackeados?
o Eliminando rastros (Covering Tracks)
o Herramientas para eliminar logs
o Herramientas para limpiar rastros
• CAPITULO XX: INTRODUCCIÓN A LA CRIPTOGRAFÍA
o Introducción a la criptografía
o Criptografía Simétrica
o Criptografía Asimétrica
o Certificado digital
o Infraestructura de clave pública (PKI)
o Firma digital
o Esteganografía
o Software criptográfico
o Criptoanálisis
www.ethicalshields.com

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
David Narváez
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
Hacking etico
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
Eduardo Arriols Nuñez
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
Hushapp by Syneidis
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
Eduardo Arriols Nuñez
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Software Guru
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
Eduardo Arriols Nuñez
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
 

La actualidad más candente (20)

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 

Destacado

Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Jeremiah Grossman
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Alonso Caballero
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!
BridgingIT GmbH
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
Alonso Caballero
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
Alonso Caballero
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
Alonso Caballero
 
La movilidad en el entorno industrial
La movilidad en el entorno industrialLa movilidad en el entorno industrial
La movilidad en el entorno industrial
Diego Juez Lasarte
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
Alonso Caballero
 
Plus d agilité avec le lean par Régis Medina Agile France 2013
Plus d agilité avec le lean par Régis Medina Agile France 2013Plus d agilité avec le lean par Régis Medina Agile France 2013
Plus d agilité avec le lean par Régis Medina Agile France 2013Operae Partners
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
Alonso Caballero
 
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and ToolsDroidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
Dario Incalza
 
Basic introduction and countermeasures to ransomware threats presentation
Basic introduction and countermeasures to ransomware threats presentationBasic introduction and countermeasures to ransomware threats presentation
Basic introduction and countermeasures to ransomware threats presentation
Darwish Ahmad
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
Alfred Ouyang
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
Alonso Caballero
 
Ethical hacking & Information Security
Ethical hacking & Information SecurityEthical hacking & Information Security
Ethical hacking & Information Security
Ajay Dhamija
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
Alonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Alonso Caballero
 
Missles flight control systems
Missles flight control systemsMissles flight control systems
Missles flight control systems
กมลวรรณ เกตุดำ
 
Resume Mcgregor March 2016
Resume Mcgregor March 2016Resume Mcgregor March 2016
Resume Mcgregor March 2016Arthur McGregor
 
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Claudy75
 

Destacado (20)

Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
La movilidad en el entorno industrial
La movilidad en el entorno industrialLa movilidad en el entorno industrial
La movilidad en el entorno industrial
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Plus d agilité avec le lean par Régis Medina Agile France 2013
Plus d agilité avec le lean par Régis Medina Agile France 2013Plus d agilité avec le lean par Régis Medina Agile France 2013
Plus d agilité avec le lean par Régis Medina Agile France 2013
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and ToolsDroidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and Tools
 
Basic introduction and countermeasures to ransomware threats presentation
Basic introduction and countermeasures to ransomware threats presentationBasic introduction and countermeasures to ransomware threats presentation
Basic introduction and countermeasures to ransomware threats presentation
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Ethical hacking & Information Security
Ethical hacking & Information SecurityEthical hacking & Information Security
Ethical hacking & Information Security
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Missles flight control systems
Missles flight control systemsMissles flight control systems
Missles flight control systems
 
Resume Mcgregor March 2016
Resume Mcgregor March 2016Resume Mcgregor March 2016
Resume Mcgregor March 2016
 
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
 

Similar a Certified Information Security Professional (CISP)

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Javier Tallón
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 

Similar a Certified Information Security Professional (CISP) (20)

Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 

Más de vjgarciaq

CROQUIS DE UNA OFICINA MEZZANINE.pdf
CROQUIS DE UNA OFICINA MEZZANINE.pdfCROQUIS DE UNA OFICINA MEZZANINE.pdf
CROQUIS DE UNA OFICINA MEZZANINE.pdf
vjgarciaq
 
CROQUIS DE UNA OFICINA ENTREPISO.pdf
CROQUIS DE UNA OFICINA ENTREPISO.pdfCROQUIS DE UNA OFICINA ENTREPISO.pdf
CROQUIS DE UNA OFICINA ENTREPISO.pdf
vjgarciaq
 
Clasificcaion de archivos
Clasificcaion de archivosClasificcaion de archivos
Clasificcaion de archivos
vjgarciaq
 
Falla Huarina
Falla HuarinaFalla Huarina
Falla Huarina
vjgarciaq
 
Falla huancarani
Falla huancaraniFalla huancarani
Falla huancarani
vjgarciaq
 
Falla escoma
Falla escomaFalla escoma
Falla escoma
vjgarciaq
 
Falla cochabamba
Falla cochabambaFalla cochabamba
Falla cochabamba
vjgarciaq
 
Falla amachuma
Falla amachumaFalla amachuma
Falla amachuma
vjgarciaq
 
Falla achacachi
Falla achacachiFalla achacachi
Falla achacachi
vjgarciaq
 

Más de vjgarciaq (9)

CROQUIS DE UNA OFICINA MEZZANINE.pdf
CROQUIS DE UNA OFICINA MEZZANINE.pdfCROQUIS DE UNA OFICINA MEZZANINE.pdf
CROQUIS DE UNA OFICINA MEZZANINE.pdf
 
CROQUIS DE UNA OFICINA ENTREPISO.pdf
CROQUIS DE UNA OFICINA ENTREPISO.pdfCROQUIS DE UNA OFICINA ENTREPISO.pdf
CROQUIS DE UNA OFICINA ENTREPISO.pdf
 
Clasificcaion de archivos
Clasificcaion de archivosClasificcaion de archivos
Clasificcaion de archivos
 
Falla Huarina
Falla HuarinaFalla Huarina
Falla Huarina
 
Falla huancarani
Falla huancaraniFalla huancarani
Falla huancarani
 
Falla escoma
Falla escomaFalla escoma
Falla escoma
 
Falla cochabamba
Falla cochabambaFalla cochabamba
Falla cochabamba
 
Falla amachuma
Falla amachumaFalla amachuma
Falla amachuma
 
Falla achacachi
Falla achacachiFalla achacachi
Falla achacachi
 

Último

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Certified Information Security Professional (CISP)

  • 1. Descripción y Contenido Certified Information Security Professional Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 créditos) Descripción del curso El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva. Forma de Evaluación Nuestro proceso de certificación consta de dos fases. Fase I: Examen en Línea (1022V3). El estudiante deberá contestar un numero de preguntas teórico/prácticas de lo aprendido en el curso. Fase II: Examen práctico. Luego de la aprobación del examen en línea se le otorgará una clave para acceder remotamente a nuestros servidores de laboratorio en el cual deberá realizar un ejercicio de Pen Test, posteriormente deberá generar un informe técnico con la información generada en su ejercicio. El cual será evaluado por un jurado de expertos internacionales. La puntuación mínima para la aprobación de cada fase deberá ser de 700/1000 puntos. Para la Fase II el alumno tendrá 45 días luego de la aprobación del examen en línea, para acceder a los servidores asignados y lograr los objetivos requeridos por Regius Security al estudiante certificado. Los servidores estarán equipados con las protecciones estándar del mercado, el objetivo será acceder a dicha información, vulnerar el sistema y obtener los datos que se soliciten para elaborar un informe, entre ellos: password, data confidencial, pruebas de accesos. Con esto garantizará a los Jueces Hacker Éticos que el participante posee los conocimientos necesarios para obtener dicha certificación, en el proceso enviaremos el reconociendo escrito de la certificación CISP y será publicada en el site de Regius Security la información de los diferentes logros obtenidos según el informe. Finalmente se hará entrega de la certificación y el crédito obtenido para completar ESMSE (Ethical Shield Master Security Engineer). www.ethicalshields.com Duración 40 horas
  • 2. Contenido • CAPITULO I: PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA o Que se entiende por Seguridad Informática o Principio de “Defensa en Profundidad” o Objetivos de la Seguridad Informática o Servicios o Funciones de Seguridad de la Información o Consecuencias de la falta de Seguridad • CAPITULO II: INTRODUCCIÓN AL ETHICAL HACKING o Clasificación de los intrusos en las redes  Hackers  Crackers (blackhats)  Sniffers  Phreakers  Spammers  Piratas Informáticos  Creadores de programas y virus dañinos  Lamers (wannabes); Script-Kiddies o Click-kiddies  Amenazas del personal interno  Ex empleados  Intrusos remunerados  Algunos hackers, crackers y phreakers famosos • John Draper, “Capitán Crunch” • Vladimir Levin • Kevin Poulson • Kevin Mitnick o Motivaciones de los atacantes o Tipos de Ethical Hackers  Qué es lo que hacen?  Puede existir el Hacking Etico? o Ethical Hacking Vs Auditoría o Comprendiendo la necesidad de hackear sus propios sistemas o Obedecer los Mandamientos del Ethical Hacking  Trabajo ético  El respeto a la Privacidad o Intimidad  No romper sus Sistemas o El Proceso del Hacking Etico  La formulación del Plan  Selección de Herramientas www.ethicalshields.com • Profesionales de la seguridad de negocios • Administradores de sistemas • Auditores, profesionales legales • Entidades bancarias, seguros y otros profesionales. Audiencia
  • 3.  La ejecución del Plan  Evaluar los Resultados  Seguir adelante o Creación de organismos especializados • CAPITULO III: DESARROLLO DE UN PLAN DE ETHICAL HACKING o Cómo lograr que aprueben su plan o Definición de metas u objetivos o Determinar cuál va a ser el sistema a hackear o Desarrollo de normas éticas de pruebas de hacking. o Examen de herramientas de hacking. • CAPITULO IV: METODOLOGÍA HACKING o Fases de un Ataque Informático:  Fase 1: Reconocimiento (reconnaissance) • Tipos de reconocimiento  Fase 2: Scanning  Fase 3: Obteniendo acceso  Fase 4: Manteniendo el acceso  Fase 5: Cubriendo rastros o Tipos de ataques Informáticos  Actividades de reconocimiento de sistemas  Detección de vulnerabilidades en los sistemas  Robo de información mediante la interceptación de mensajes  Modificación del contenido y secuencia de los mensajes transmitidos  Análisis del tráfico  Ataques de suplantación de Identidad • IP SPOOFING • DNS SPOOFING • SMTP SPOOFING • CAPTURAS DE CUENTAS DE USUARIOS Y CONTRASEÑAS  Modificación del tráfico y de las tablas de enrutamiento  Conexión no autorizada a equipos y servidores  Consecuencias de las conexiones no autorizadas a los sistemas informáticos  Introducción en el sistema de “malware” (código malicioso) • VIRUS INFORMATICOS, TROYANOS Y GUSANOS • ATAQUES DE CROSS-SITE-SCRIPTING (XSS) • ATAQUES DE INYECCION DE CODIGO SQL  Ataques contra los sistemas criptográficos  Fraudes, engaños y extorsiones  Denegación de Servicio (DoS)  Ataques de Denegación de Servicio Distribuidos (DDoS) • CAPITULO V: FOOTPRINTING o Information Gathering  Footprinting www.ethicalshields.com
  • 4.  Scanning  Enumeration o Definición de Footprinting  Pasos para realizar Footprinting  Búsqueda de URL’s externas e internas o Herramientas de enumeración de DNS o Whois o Sitios Web para realizar Footprinting o Herramientas de Footprinting o Consulta a registros DNS o Tipos de registros DNS  DNS Zone Transfer  DNS Denial of Service o Herramientas para realizar consultas DNS o Localizar el rango de Red o Búsqueda de información en Internet o Job posting o Archive.org o Google  People search  Google Hacking o E-Mail Spiders  Herramientas E-Mail Spiders o Traceroute  Herramientas de Traceroute o Copia del sitio Web  Herramientas para descargar sitios Web o Mail Tracking  Herramientas de Mail Tracking o Ingeniería Social o Dumpster Diving o Otras opciones - Robotos.txt y Website Watcher • CAPITULO VI: SCANNING o Definición de Scanning  Tipos de Scanning o Conceptos básicos de networking o Metodología de Scanning o Técnicas de Port Scanning o Técnicas avanzadas de Port Scanning o Herramientas de Scanning o Fingerprinting de SO o Herramientas para realizar Fingerprinting o Scanning de vulnerabilidades  Herramientas para realizar Scanning de vulnerabilidades o Protección frente a escaneos • CAPITULO VII: ENUMERACIÓN www.ethicalshields.com
  • 5. o ¿Qué es Enumeración? o ¿Qué información enumeran los atacantes? o Técnicas para realizar Enumeración o Enumeración en Windows NT / 2000-2003 o Enumeración de NetBIOS utilizando Netview o Nbtstat Enumeration Tool o Herramientas para realizar enumeración o Null Sessions Countermeasures o Enumeración SNMP o Management Information Base o Herramientas de enumeración SNMP o Enumeración en UNIX o Enumeración SNMP en UNIX o Countermeasures o Enumeración utilizando contraseñas default o Pasos para realizar enumeración • CAPITULO VIII: INGENIERÍA SOCIAL o ¿Qué es ingeniería social? o La debilidad humana o Los empleados de oficina o Tipos de ingeniería social o Ingeniería social basada en humanos - Impersonation o Llamado a la mesa de ayuda o Soporte Técnico o Shoulder Surfing o Dumpster Diving o En persona o Tailgating. Piggybacking o Ingeniería social reversa o Más ejemplos de ingeniería social o Eavesdropping o Ingeniería social basada en computadoras o Ataques internos o Prevenirse de amenazas internas o Objetivos comunes de la ingeniería social o Factores que hacen a las compañías vulnerables a ataques o ¿Por qué la ingeniería social es efectiva? o Signos de alerta de un ataque o Herramientas Anti-Phishing o Fases en un ataque de ingeniería social o Comportamientos vulnerables a ataques o Impacto en la organización o Countermeasures o Políticas y procedimientos o Políticas de seguridad - Checklist • CAPITULO IX: SEGURIDAD FÍSICA
  • 6. o Entendiendo la Seguridad Física o ¿Por qué es necesaria la seguridad física? o ¿Quién es responsable de la seguridad física? o Factores que afectan a la seguridad física o Checklist de Seguridad Física o Dispositivos biométricos o Técnicas de identificación biométrica o Token o Smart Cards o Seguridad física: Cerradura o Lock Picking o EPS (Electronic Physical Security o Robo de Laptopt: Estadísticas o Robo de Laptop o Si una laptop se pierde o Herramientas de seguridad para Laptop o Herramientas para localizar Laptop robadas o Contramedidas o Retos para asegurar la seguridad física o Tecnologías de espionaje o Puertos USB o Herramientas para asegurar dispositivos removibles • CAPITULO X: PASSWORD CRACKING o ¿Qué es una contraseña? o Tipos de contraseñas o Tipos de ataques a contraseñas o Mitigación o Obteniendo contraseñas en Windows o Autenticación y las contraseñas o Herramientas para recuperar contraseñas o Ataques SMB  Herramientas para atacar SMB  Contramedidas o Ataques a contraseñas vía Web  Mecanismos de autenticación Web o ¿Cómo los hackers obtienen contraseñas? o ¿Qué es un Password Cracker? o ¿Cómo trabaja un Password Cracker? o Programas para obtener contraseñas Web o Contramedidas • CAPITULO XI: SNIFFING & SESSION HIJACKING o Definición de Sniffing o Objetivo del Sniffing o Protocolos vulnerables a Sniffing o Herramientas de Sniffing www.ethicalshields.com
  • 7. o Tipos de Sniffing o ¿Qué es ARP (Address Resolution Protocol)? o Ataque ARP Spoofing. o ¿Cómo trabaja ARP Spoofing? o Herramientas para realizar ARP Spoofing o Amenazas del ARP Poisoning o Ataque DHCP Starvation o Herramientas para realizar ataques ARP. o DNS Poisoning o Herramientas de sniffing parte 2 o Características de las herramientas para Raw o Sniffing o ¿Cómo detectar el Sniffing? o Contramedidas o Técnicas de detección de sniffing o Herramientas para detectar el sniffing en una red o ¿Qué es el secuestro de sesión? o Session Hijacking o Spoofing vs. Hijacking o Pasos para realizar Session Hijacking o Tipos de ataques Session Hijacking o 3 Way Handshake o Números de secuencia o Predicción de los números de secuencia o TCP/IP Hijacking o UDP Hijacking o Programas para realizar Session Hijacking o Peligros del Hijacking o Protegiéndonos contra Session Hijackin o Contramedidas • CAPITULO XII: HACKING WIRELESS o Introducción a las redes wireless o Tipos de Redes o Ventajas y desventajas o Estándares Wifi de conexión o Reconocimiento de Redes Wireless o Herramientas de Reconocimiento: o Para Windows: NetStumbler o Para Mac OSX: Kismac o Para Linux: Kismet o Identificadores de Red o Tipos de Encriptación utilizados en las Redes Wireless  WEP  WAP  WAP2 o Modos de Autenticación  Abierta  De clave compartida o Atacando Redes Wireless. Tipos de Ataques www.ethicalshields.com
  • 8. o Seguridad a través de la oscuridad o Session Hijacking o Mac Address Spoofing o Hackeando claves Wep o Hackeando claves con Aircrack o Rogue Access Points o Ataques Man-in-the-Middle o Ataques DoS o Herramientas para Hacking de redes Wrireless o Herramientas de Sniffing o Herramientas de Auditoría Wireless • CAPITULO XIII: HACKING BLUETOOTH o Introducción a Bluetooth o Especificaciones Bluetooth o Aplicaciones Bluetooth o Seguridad en Bluetooth o Proceso de Paring o Vulnerabilidades o Debilidades o Vulnerabilidades del cifrado o Vulnerabilidades de la seguridad o Técnicas para atacar Bluetooth o Sistemas Operativos o BlueWhisper o BTSpam o BluezSpammer o Ataques de localización y enumeración o Obtención de MAC por fuerza bruta o Spoofing • CAPITULO XIV: HACKING DE SERVIDORES WEB o ¿Cómo trabaja un servidor Web? o ¿Cómo son comprometidos los servidores Web? o Web Server Defacement o ¿Cómo son atacados los servidores Web? o Vulnerabilidad en Apache
  • 9. o Componentes de IIS o Ataques contra IIS o Unicode o Ataque IIS Directory Traversal o Vulnerabilidad Msw3prt IPP o Vulnerabilidad WebDAV / ntdll.dll o Vulnerabilidad RPC DCOM o Exploits ASN o Herramientas para atacar servidores Web o Hotfixes y Parches o ¿Qué es la gestión de Parches (Patch Management)? o Herramientas para la administracion de parches o Vulnerability Scanners o Countermeasures o Checklist para asegurar servidores Web IIS • CAPITULO XV: VULNERABILIDADES DE APLICACIONES WEB o Aplicación Web o Hacking en aplicaciones Web o Amenazas contra las aplicaciones Web o XSS - Cross-Site Scripting o Cross Site Scripting: Contramedidas o SQL Injection. Contramedidas o Command Injection. Contramedidas o Contramedidas. Contramedidas o Manipulación de Parámetros/Formularios. Contramedidas o Buffer Overflow. Contramedidas o Directory Traversal. Contramedidas o Cookie Snooping. Contramedidas o Secuestro de credenciales de autenticación. Contramedidas o Manipulación de Logs. Contramedidas o Interceptación de mensajes de error. Contramedidas o Ofuscación del ataque. Contramedidas o Exploits de SO. Contramedidas o Ataque a los protocolos de la DMZ. Contramedidas o Security Management Exploits. Contramedidas o Ataques a Web Services. Contramedidas o Ataques Zero-Day. Contramedidas o Ataques con acceso a la red. Contramedidas o Herramientas para atacar aplicaciones Web o Google Hacking. o Herramientas para atacar aplicaciones Web 2 • CAPITULO XVI: SQL INJECTION o ¿Qué es SQL Injection? o Explotando aplicaciones Web vía SQL Injection o Pasos para realizar SQL Injection www.ethicalshields.com
  • 10. o ¿Qué debemos buscar? o ¿Cómo continuamos? o Errores OLE DB o Técnicas de SQL Injection o ¿Cómo testear en busca de vulnerabilidades de SQL Injection? o Ejecutar comandos del sistema operativo o Obtener la salida de una consulta SQL o Obtener datos de la base de datos utilizando los mensajes de error ODBC o ¿Cómo obtener todos los nombres de columna de una tabla? o ¿Cómo obtener cualquier dato? o ¿Cómo actualizar/insertar datos en una base de datos? o Herramientas para realizar SQL Injection o Ataques contra SQL Server o SQL Server Resolution Service (SSRS) o Osql –L (Probing) o Herramientas para auditar SQL o SQL Injection: Contramedidas o Previniendo ataques de SQL Injection • CAPITULO XVII: BUFFER OVERFLOW o ¿Por qué los programas/aplicaciones son vulnerables? o Buffer Overflow o Tipos de Buffer Overflow o El Stack o Shellcode o Entendiendo Lenguaje Ensamblador o Sobrescribiendo la Dirección de Retorno a una Función o Atacando una aplicacion real o Conocimientos requeridos para programar exploits de BoF o Heap-based Buffer Overflow o Como detectar la ocurrencia de BoF en un programa o Defensa contra Buffer Overflow o Herramientas para defenderse contra BoF o Buffer Overflow en C • CAPITULO XVIII: DENIAL OF SERVICES (DoS) o ¿Qué es un ataque de Denial of Service? o Objetivo del DoS o Impacto y modos de ataque o Tipos de ataques o Clasificación de los ataques de DoS o Ataque Smurf o Ataque Buffer Overflow. o Ataque Ping of Death (ping de la muerte) o Ataque Teardrop o Ataque SYN o SYN Flooding o Herramientas de DoS o Bot (Derivado de la palabra RoBOT) www.ethicalshields.com
  • 11. o Botnets o Uso de botnets o Tipos de Bots o ¿Qué es un ataque DDoS? o Características de un ataque de DDoS o Taxonomía de un ataque DDoS o Ataque de amplificación o Ataque DNS reflexivo o Herramientas de DDoS o Como conducir un ataque de DDoS o Ataque Reflected DoS o Contramedidas o DDoS Countermeasures o Mitigar o detener los efectos de un ataque DDoS o Desviar los ataques o Análisis Forense post-ataque o Rastreo de paquetes (Packet Traceback) • CAPITULO XIX: ANONIMATO, EVASIÓN Y BORRADO DE HUELLAS o Proxy o Tipos de Proxy o Servidores Proxy gratuitos o Software para navegar mediante Proxys o Anonymizers o Herramientas para traspasar la censura impuesta por un gobierno. o HTTP Tunneling. o Software para realizar HTTP Tunneling. o Introducción a los IntrusionDetection Systems o Terminologías o Intrusion Detection Systems (IDS) o Tipos de Intrusion Detection Systems o Generalidades de un sistema de log o Verificadores de integridad del sistema (SIV) o Formas de detectar una intrusión o Indicadores generales de una intrusión o Herramientas IDS o Appliances IDS o Pasos a realizar luego de que un IDS detecta un ataque o Evadiendo sistemas IDS o Herramientas para evadir IDS o ¿Qué es un Firewall? o ¿Qué es lo que hace un Firewall? o Filtrado de paquetes (Packet Filtering) o ¿Qué no puede hacer un Firewall? o ¿Cómo trabaja un Firewall? o Tipos de Firewalls o Identificación de un Firewall o Salteando Firewalls o Herramientas para saltear Firewalls o Herramientas para testear Firewall e IDS www.ethicalshields.com
  • 12. o ¿Qué es un Honeypot? o El proyecto Honeynet o Tipos de Honeypots o Ventajas y desventajas de un Honeypot o ¿Dónde situar unHoneypot? o Honeypots comerciales y open source o Honeypots físicos y virtuales o Herramientas para detectarHoneypots o ¿Qué hacer cuando somosHackeados? o Eliminando rastros (Covering Tracks) o Herramientas para eliminar logs o Herramientas para limpiar rastros • CAPITULO XX: INTRODUCCIÓN A LA CRIPTOGRAFÍA o Introducción a la criptografía o Criptografía Simétrica o Criptografía Asimétrica o Certificado digital o Infraestructura de clave pública (PKI) o Firma digital o Esteganografía o Software criptográfico o Criptoanálisis www.ethicalshields.com