Diapositivas del Webminar Gratuito "Recopilación de Información con BackTrack 5 R3", dictado el día Sábado 20 de Octubre del 2012 de 9:00am a 10:00am (GMT -05:00)
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Este documento describe técnicas de reconocimiento pasivo para phishing. Explica herramientas como InSpy y Infoga que usan perfiles de LinkedIn e indexación de buscadores para obtener información de contacto. También cubre el uso de metadatos y APIs para verificar si la información ha sido filtrada previamente. Finalmente, propone una herramienta que interactúa con APIs de haveibeenpwned y hesidohackeado para comprobar datos comprometidos de manera integral.
Este documento presenta un webinar sobre seguridad informática para el uso seguro de herramientas online para la enseñanza y el aprendizaje. El webinar cubrirá temas como la creación de contraseñas fuertes, métodos para aumentar la seguridad de las cuentas como el uso de doble factor de autenticación, y técnicas de phishing y cómo combatirlas. El objetivo es proporcionar conocimientos sobre el uso seguro de estas herramientas para el trabajo diario de los docentes.
Este documento resume las principales estafas en Internet, incluyendo PC Zombie, phishing, SPIM, spear phishing, ransomware, spam y scam. Describe brevemente cada tipo de estafa, las tecnologías involucradas y los softwares de seguridad recomendados para protegerse.
Este documento resume diferentes tipos de amenazas cibernéticas como PC zombies, SPIM, ransomware, phishing y scam. Explica brevemente cómo funcionan los PC zombies y SPIM. Describe la historia del ransomware y las técnicas comunes de phishing. Finalmente, ofrece consejos sobre cómo protegerse de los scams.
El documento habla sobre el phishing, que consiste en el envío de correos electrónicos falsos para obtener información confidencial de usuarios y cometer fraude. Esto puede causar pérdidas económicas y de productividad. El phishing se realiza principalmente a través de correos electrónicos falsos o SMS que simulan proceder de empresas confiables. Para protegerse, es importante tener un antivirus actualizado e instalar actualizaciones, no dar información personal en correos o sitios web dudosos, y revisar cuentas periódic
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
Este documento presenta un webminar de una hora de duración sobre una introducción básica a Linux dirigido a hackers éticos. El webminar cubre temas como navegar el sistema de archivos, editar archivos, ejecutar programas, configurar la red, trabajar con paquetes .tar y .deb, y usar herramientas como grep, netstat y ps para la resolución de problemas. El objetivo es proporcionar los conocimientos básicos de Linux necesarios para participar en cursos de hacking ético y seguridad que requieran el uso de herram
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Este documento describe técnicas de reconocimiento pasivo para phishing. Explica herramientas como InSpy y Infoga que usan perfiles de LinkedIn e indexación de buscadores para obtener información de contacto. También cubre el uso de metadatos y APIs para verificar si la información ha sido filtrada previamente. Finalmente, propone una herramienta que interactúa con APIs de haveibeenpwned y hesidohackeado para comprobar datos comprometidos de manera integral.
Este documento presenta un webinar sobre seguridad informática para el uso seguro de herramientas online para la enseñanza y el aprendizaje. El webinar cubrirá temas como la creación de contraseñas fuertes, métodos para aumentar la seguridad de las cuentas como el uso de doble factor de autenticación, y técnicas de phishing y cómo combatirlas. El objetivo es proporcionar conocimientos sobre el uso seguro de estas herramientas para el trabajo diario de los docentes.
Este documento resume las principales estafas en Internet, incluyendo PC Zombie, phishing, SPIM, spear phishing, ransomware, spam y scam. Describe brevemente cada tipo de estafa, las tecnologías involucradas y los softwares de seguridad recomendados para protegerse.
Este documento resume diferentes tipos de amenazas cibernéticas como PC zombies, SPIM, ransomware, phishing y scam. Explica brevemente cómo funcionan los PC zombies y SPIM. Describe la historia del ransomware y las técnicas comunes de phishing. Finalmente, ofrece consejos sobre cómo protegerse de los scams.
El documento habla sobre el phishing, que consiste en el envío de correos electrónicos falsos para obtener información confidencial de usuarios y cometer fraude. Esto puede causar pérdidas económicas y de productividad. El phishing se realiza principalmente a través de correos electrónicos falsos o SMS que simulan proceder de empresas confiables. Para protegerse, es importante tener un antivirus actualizado e instalar actualizaciones, no dar información personal en correos o sitios web dudosos, y revisar cuentas periódic
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
Este documento presenta un webminar de una hora de duración sobre una introducción básica a Linux dirigido a hackers éticos. El webminar cubre temas como navegar el sistema de archivos, editar archivos, ejecutar programas, configurar la red, trabajar con paquetes .tar y .deb, y usar herramientas como grep, netstat y ps para la resolución de problemas. El objetivo es proporcionar los conocimientos básicos de Linux necesarios para participar en cursos de hacking ético y seguridad que requieran el uso de herram
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Descripción:
Con los cambios actuales en las tecnologías y entornos, es inevitable que muchas organizaciones enfrenten cibercrímenes incluyendo fraudes, amenazas internas, espionaje industrial, phishing, entre otros. Para ayudar a resolver estos tipos de casos, las organizaciones están contratando profesionales con conocimientos de forense digital, y solicitando el apoyo de los agentes de las fuerzas legales en crímenes cibernéticos para reconstruir todo lo sucedido en estos casos.
Objetivos:
Este curso brinda al participantes los conocimientos críticos que un investigador forense digital debe conocer para investigar satisfactoriamente incidentes de computadora. El participante aprenderá la manera en la cual los analistas forenses de computadoras se enfocan en recolectar y analizar datos de sistemas de cómputo, para rastrear la actividad del usuario que podría ser utilizado de manera interna o en un juicio civil o penal. Este curso cubre los pasos fundamentales de la metodología forense de computadoras a profundidad, de esta manera cada participante obtendrá los conocimientos necesarios para trabajar como investigador forense para ayudar a resolver y enfrentarse a crímenes. Además se expondrán las herramientas mas reconocidas para realizar forense de computadoras. La mayoría de herramientas utilizadas en este curso son Open Source o freeware, aunado a un laboratorio forense con máquinas virtuales.
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
Este documento presenta un webminar sobre las nuevas características de DEFT 7, un sistema operativo live DVD para análisis forense de computadoras. Algunas de las nuevas características incluyen soporte para más modelos de laptops, capacidad de instalación, herramientas para análisis forense de teléfonos móviles e inteligencia cibernética, y mejoras en el kernel Linux. El webminar también proporciona información sobre NPROS Perú, la organización que ofrece el curso, y sobre DEFT y D
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
NPROS Perú SAC ofrece cursos y servicios de capacitación en seguridad de la información como el Curso de Hacking Ético (CNHE). El documento proporciona información sobre el CNHE de 2012, incluyendo su objetivo de enseñar técnicas de pruebas de penetración éticas, los temas que cubre como reconocimiento de objetivos, escaneo y explotación, y que está dirigido a profesionales de seguridad y estudiantes. También describe las búsquedas DNS como una técnica de reconocimiento para ident
Este documento presenta una introducción a un entrenamiento sobre la Norma ISO 17799/ISO 27001 para la implementación de medidas de seguridad de la información. El entrenamiento cubrirá 11 dominios de seguridad definidos en la norma ISO 17799, el proceso de certificación ISO 27001 y talleres prácticos. Al final, cada participante recibirá un manual de seguridad de la información basado en estas normas.
Este documento resume las principales tendencias de hackeo ético y pentesting en Latinoamérica. En la región, los ataques más comunes son inyecciones SQL, fallas en la actualización de parches, uso de claves débiles y reutilización de claves. El documento también describe un curso de pentesting de Mile2 que enseña técnicas éticas de hacking para identificar vulnerabilidades y ayudar a proteger sistemas. El curso cubre obtención de información, escaneo, enumeración, explotación y generación de informes
Este documento trata sobre la seguridad informática y criptografía. Explica conceptos clave como la definición de información, la teoría de la información de Shannon, la importancia de la información para las empresas y los riesgos a la vulnerabilidad de la información, incluyendo amenazas internas y externas. También describe diferentes tipos de ataques y delitos informáticos como virus, gusanos, caballos de Troya y spam, así como estrategias para proteger los datos como copias de seguridad.
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
El documento resume las observaciones de videos de conferencias de Campus Party 2013 sobre temas de informática como SQL Injection, Cómputo Forense, Metodologías de Desarrollo de Sistemas, y HTML5. Explica brevemente cada tema y concluye que el estudio de la informática es amplio y requiere especializarse en diferentes áreas, y que las nuevas herramientas facilitan el trabajo de alta calidad.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este documento describe un curso de 20 horas sobre cómputo forense que enseña a investigar incidentes de computadora mediante la recolección y análisis de evidencia digital. El curso cubre temas como fundamentos de forense digital, metodología forense, técnicas y herramientas de adquisición de evidencia, análisis de sistemas Windows, registros, correos electrónicos, documentos y navegadores. Está dirigido a profesionales de seguridad, fuerzas del orden y abogados.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
El documento discute la detección y respuesta a incidentes de seguridad. Explica que la detección involucra monitorear anomalías en el comportamiento de usuarios y dispositivos, así como en el tráfico de red, y correlacionar logs y datos usando humanos e inteligencia artificial. También cubre temas como la importancia de la inteligencia artificial para automatizar la correlación de datos, y cómo automatizar respuestas a incidentes usando APIs existentes.
Este documento presenta los conceptos fundamentales de la arquitectura de redes y la seguridad de la información. Explica el modelo OSI de 7 capas para la comunicación en redes, describiendo los componentes clave de cada capa como protocolos, puertos y servicios. También describe diferentes tipos de conexiones como NAT, bridge y DMZ, e ilustra ejemplos prácticos de configuración de red. El objetivo es proveer los conocimientos básicos sobre redes necesarios para la implementación y auditoría de sistemas de seguridad.
Este documento presenta una serie de técnicas y herramientas relacionadas con la inteligencia de fuentes abiertas (OSINT) y el perfilado digital. Incluye información sobre metadatos, footprinting, perfilado de redes, análisis de tráfico, identidad digital y automatización de tareas de OSINT. El documento también describe brevemente algunas pruebas de concepto como Dirty Business Card, FOCA y Air Profiling.
Este documento presenta un resumen de varias videoconferencias del Campus Party 2013 sobre temas tecnológicos. Cubre temas como seguridad web, análisis forense digital, metodologías de desarrollo de sistemas de información, y ataques a contraseñas. El objetivo es sintetizar la información más relevante de cada video para ampliar conocimientos sobre estos importantes temas actuales.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Descripción:
Con los cambios actuales en las tecnologías y entornos, es inevitable que muchas organizaciones enfrenten cibercrímenes incluyendo fraudes, amenazas internas, espionaje industrial, phishing, entre otros. Para ayudar a resolver estos tipos de casos, las organizaciones están contratando profesionales con conocimientos de forense digital, y solicitando el apoyo de los agentes de las fuerzas legales en crímenes cibernéticos para reconstruir todo lo sucedido en estos casos.
Objetivos:
Este curso brinda al participantes los conocimientos críticos que un investigador forense digital debe conocer para investigar satisfactoriamente incidentes de computadora. El participante aprenderá la manera en la cual los analistas forenses de computadoras se enfocan en recolectar y analizar datos de sistemas de cómputo, para rastrear la actividad del usuario que podría ser utilizado de manera interna o en un juicio civil o penal. Este curso cubre los pasos fundamentales de la metodología forense de computadoras a profundidad, de esta manera cada participante obtendrá los conocimientos necesarios para trabajar como investigador forense para ayudar a resolver y enfrentarse a crímenes. Además se expondrán las herramientas mas reconocidas para realizar forense de computadoras. La mayoría de herramientas utilizadas en este curso son Open Source o freeware, aunado a un laboratorio forense con máquinas virtuales.
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
Este documento presenta un webminar sobre las nuevas características de DEFT 7, un sistema operativo live DVD para análisis forense de computadoras. Algunas de las nuevas características incluyen soporte para más modelos de laptops, capacidad de instalación, herramientas para análisis forense de teléfonos móviles e inteligencia cibernética, y mejoras en el kernel Linux. El webminar también proporciona información sobre NPROS Perú, la organización que ofrece el curso, y sobre DEFT y D
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
NPROS Perú SAC ofrece cursos y servicios de capacitación en seguridad de la información como el Curso de Hacking Ético (CNHE). El documento proporciona información sobre el CNHE de 2012, incluyendo su objetivo de enseñar técnicas de pruebas de penetración éticas, los temas que cubre como reconocimiento de objetivos, escaneo y explotación, y que está dirigido a profesionales de seguridad y estudiantes. También describe las búsquedas DNS como una técnica de reconocimiento para ident
Este documento presenta una introducción a un entrenamiento sobre la Norma ISO 17799/ISO 27001 para la implementación de medidas de seguridad de la información. El entrenamiento cubrirá 11 dominios de seguridad definidos en la norma ISO 17799, el proceso de certificación ISO 27001 y talleres prácticos. Al final, cada participante recibirá un manual de seguridad de la información basado en estas normas.
Este documento resume las principales tendencias de hackeo ético y pentesting en Latinoamérica. En la región, los ataques más comunes son inyecciones SQL, fallas en la actualización de parches, uso de claves débiles y reutilización de claves. El documento también describe un curso de pentesting de Mile2 que enseña técnicas éticas de hacking para identificar vulnerabilidades y ayudar a proteger sistemas. El curso cubre obtención de información, escaneo, enumeración, explotación y generación de informes
Este documento trata sobre la seguridad informática y criptografía. Explica conceptos clave como la definición de información, la teoría de la información de Shannon, la importancia de la información para las empresas y los riesgos a la vulnerabilidad de la información, incluyendo amenazas internas y externas. También describe diferentes tipos de ataques y delitos informáticos como virus, gusanos, caballos de Troya y spam, así como estrategias para proteger los datos como copias de seguridad.
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
El documento resume las observaciones de videos de conferencias de Campus Party 2013 sobre temas de informática como SQL Injection, Cómputo Forense, Metodologías de Desarrollo de Sistemas, y HTML5. Explica brevemente cada tema y concluye que el estudio de la informática es amplio y requiere especializarse en diferentes áreas, y que las nuevas herramientas facilitan el trabajo de alta calidad.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este documento describe un curso de 20 horas sobre cómputo forense que enseña a investigar incidentes de computadora mediante la recolección y análisis de evidencia digital. El curso cubre temas como fundamentos de forense digital, metodología forense, técnicas y herramientas de adquisición de evidencia, análisis de sistemas Windows, registros, correos electrónicos, documentos y navegadores. Está dirigido a profesionales de seguridad, fuerzas del orden y abogados.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
El documento discute la detección y respuesta a incidentes de seguridad. Explica que la detección involucra monitorear anomalías en el comportamiento de usuarios y dispositivos, así como en el tráfico de red, y correlacionar logs y datos usando humanos e inteligencia artificial. También cubre temas como la importancia de la inteligencia artificial para automatizar la correlación de datos, y cómo automatizar respuestas a incidentes usando APIs existentes.
Este documento presenta los conceptos fundamentales de la arquitectura de redes y la seguridad de la información. Explica el modelo OSI de 7 capas para la comunicación en redes, describiendo los componentes clave de cada capa como protocolos, puertos y servicios. También describe diferentes tipos de conexiones como NAT, bridge y DMZ, e ilustra ejemplos prácticos de configuración de red. El objetivo es proveer los conocimientos básicos sobre redes necesarios para la implementación y auditoría de sistemas de seguridad.
Este documento presenta una serie de técnicas y herramientas relacionadas con la inteligencia de fuentes abiertas (OSINT) y el perfilado digital. Incluye información sobre metadatos, footprinting, perfilado de redes, análisis de tráfico, identidad digital y automatización de tareas de OSINT. El documento también describe brevemente algunas pruebas de concepto como Dirty Business Card, FOCA y Air Profiling.
Este documento presenta un resumen de varias videoconferencias del Campus Party 2013 sobre temas tecnológicos. Cubre temas como seguridad web, análisis forense digital, metodologías de desarrollo de sistemas de información, y ataques a contraseñas. El objetivo es sintetizar la información más relevante de cada video para ampliar conocimientos sobre estos importantes temas actuales.
Presentación del proyecto Anubis desarrollado por Juan Antonio Calles García para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Practica pericial de informatica forense en dispositivos movilesData Security
Este documento presenta una introducción a la práctica pericial de informática en dispositivos móviles. Explica que los dispositivos móviles almacenan grandes cantidades de información que pueden ser útiles como evidencia forense. Describe los pasos en la preservación, extracción y análisis de datos de los dispositivos, incluyendo la identificación de usuarios, el análisis de archivos y la reconstrucción de líneas de tiempo. El documento también incluye ejemplos de análisis forenses realizados en dis
El documento presenta la estrategia nacional de ciberseguridad y ciberdefensa de Colombia, la cual tiene como objetivos prevenir, coordinar y controlar incidentes cibernéticos, brindar capacitación especializada en seguridad de la información, y fortalecer la legislación en esta área. Asimismo, describe las diferentes acciones que está llevando a cabo el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia en materia de seguridad de la información, incluyendo el desarrollo de modelos de seguridad, capacit
Este documento describe un curso de 20 horas sobre hacking ético que enseña a los participantes cómo realizar pruebas de penetración de forma profesional para mejorar la seguridad de las redes. El curso cubre temas como reconocimiento de objetivos, escaneo de puertos y vulnerabilidades, explotación de exploits y preparación de informes. El objetivo es que los participantes aprendan habilidades prácticas de hacking ético para encontrar fallas de seguridad antes que los atacantes.
Similar a Webminar Gratuito "Recopilación de Información con BackTrack 5 R3" (20)
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
1. Hacking Ético
Recopilación de Información con
BackTrack 5 R3
Alonso Eduardo Caballero Quezada
Consultor de NPROS Perú S.A.C.
Sitio Web: http://www.npros.com.pe
Correo electrónico: cursos@npros.com.pe
Correo personal: reydes@gmail.com
2. Sobre NPROS Perú SAC
Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.
Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
3. Servicios NPROS Perú
Cursos:
Modalidades: Presencial (Lima, Trujillo)
Duración: 20 Horas
* Curso de Hacking Ético (CNHE).
* Curso de Cómputo Forense (CNCF).
* Curso de Hacking Aplicaciones Web (CNHAW).
* Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.
Webminars Gratuitos:
Duración 1 Hora.
Otros Servicios:
* Análisis de Vulnerabilidades.
* Pruebas de Penetración.
* Análisis Forense de Computadoras.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
5. Metodología de Pruebas con BackTrack
El proceso de pruebas utilizando BackTrack es el siguiente:
Alcance de Ingeniería Explotación
las Pruebas Social del Objetivo
Recopilación de Mapeo de Escalando
Información Vulnerabilidades Privilegios
Descubrimiento Enumeración Manteniendo
del Objetivo del Objetivo el Acceso
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
6. Recopilación de Información
La Recopilación de información es la segunda fase en el proceso de una
prueba de penetración. En esta fase se intenta recolectar la mayor cantidad
de información como sea posible sobre el objetivo de evaluación, como por
ejemplo, nombres de usuarios, direcciones IP, servidores de nombres, etc.
Durante la fase de recopilación de información, toda la información
capturada es importante.
Se puede dividir la recopilación de información de dos formas:
1. Recopilación de Información Activa:
Se recolecta información introduciendo tráfico de red a la red objetivo, como
por ejemplo al hacer un ping ICMP, un escaneo de puertos TCP.
2. Recopilación de Información Pasiva:
Se recolecta información sobre la red objetivo utilizando servicios de
terceros, como Google.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
7. Ejercicios
Vamos a realizar varios ejercicios de recopilación de información, utilizando
BackTrack 5 R5.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
8. Últimos Cursos del Año 2012
Curso de Hacking Ético (Lima, Perú)
(CNHE) Certificado NPROS Perú Hacking Ético
Sábado 10 & Domingo 11 de Noviembre. De 9:00am a 8:00pm (20 horas en total).
Curso de Cómputo Forense (Lima, Perú)
(CNCF) Certificado NPROS Perú Cómputo Forense
Sábado 24 & Domingo 25 de Noviembre. De 9:00am a 8:00pm (20 horas en total).
Más información:
Sitio Web: http://www.npros.com.pe
Celular:
Celular: 948351218
RPM: #948891476
RPC: 980715946
Correo Electrónico:
cursos@npros.com.pe
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe