Denominación

Módulo Profesional: Hacking ético.

Código

5025

Descripción

Este módulo profesional contiene la formación necesaria para desempeñar la función de detectar las vulnerabilidades de la organización mediante hacking ético.

Duración

65 Horas

Criterios de evaluación

Criterio 1: Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.

  1. Se ha definido la terminología esencial del hacking ético.
  2. Se han identificado los conceptos éticos y legales frente al ciberdelito.
  3. Se ha definido el alcance y condiciones de un test de intrusión.
  4. Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
  5. Se han identificado las fases de un ataque seguidas por un atacante.
  6. Se han analizado y definido los tipos vulnerabilidades.
  7. Se han analizado y definido los tipos de ataque.
  8. Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
  9. Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.

Criterio 2: Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.

  1. Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.
  2. Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.
  3. Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.
  4. Se ha accedido a redes inalámbricas vulnerables.
  5. Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
  6. Se han utilizado técnicas de “Equipo Rojo y Azul”.
  7. Se han realizado informes sobre las vulnerabilidades detectadas.

Criterio 3: Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.

  1. Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.
  2. Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.
  3. Se ha interceptado tráfico de red de terceros para buscar información sensible.
  4. Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
  5. Se han comprometido sistemas remotos explotando sus vulnerabilidades.

Criterio 4: Consolida y utiliza sistemas comprometidos garantizando accesos futuros.

  1. Se han administrado sistemas remotos a través de herramientas de línea de comandos.
  2. Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
  3. Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
  4. Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.

Criterio 5: Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.

  1. Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.
  2. Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.
  3. Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.
  4. Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.
  5. Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.
  6. Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.

Contenidos básicos

1) Determinación de las herramientas de monitorización para detectar vulnerabilidades:

  • Elementos esenciales del hacking ético.
  • Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
  • Recolección de permisos y autorizaciones previos a un test de intrusión.
  • Fases del hacking.
  • Auditorías de caja negra y de caja blanca.
  • Documentación de vulnerabilidades.
  • Clasificación de herramientas de seguridad y hacking.
  • ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.

2) Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:

  • Comunicación inalámbrica.
  • Modo infraestructura, ad-hoc y monitor.
  • Análisis y recolección de datos en redes inalámbricas.
  • Técnicas de ataques y exploración de redes inalámbricas.
  • Ataques a otros sistemas inalámbricos.
  • Realización de informes de auditoría y presentación de resultados.

3) Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:

  • Fase de reconocimiento (footprinting).
  • Fase de escaneo (fingerprinting).
  • Monitorizacion de tráfico.
  • Interceptación de comunicaciones utilizando distintas técnicas.
  • Manipulación e inyección de tráfico.
  • Herramientas de búsqueda y explotación de vulnerabilidades.
  • Ingeniería social. Phising.
  • Escalada de privilegios.

4) Consolidación y utilización de sistemas comprometidos:

  • Administración de sistemas de manera remota.
  • Ataques y auditorías de contraseñas.
  • Pivotaje en la red.
  • Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).

5) Ataque y defensa en entorno de pruebas, a aplicaciones web:

  • Negación de credenciales en aplicaciones web.
  • Recolección de información.
  • Automatización de conexiones a servidores web (ejemplo: Selenium).
  • Análisis de tráfico a través de proxies de intercepción.
  • Búsqueda de vulnerabilidades habituales en aplicaciones web.
  • Herramientas para la explotación de vulnerabilidades web.

Más información

Accede a más información haciendo clic aquí.

¿DUDAS?

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos

    CATÁLOGO

    • Caratula del libro La Normativa en el Mantenimiento Industrial: Aparatos de Gas

      APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023

      Valorado con 0 de 5
      20,90 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I

      Valorado con 0 de 5
      25,00 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II

      Valorado con 0 de 5
      35,00 
      Ir a ver el producto
    • ¡Oferta! CUBIERTAS INSTALACIÓN GAS VOL.1

      LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023

      Valorado con 0 de 5
      El precio original era: 25,99 €.El precio actual es: 23,00 €.
      Ir a ver el producto

    En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.