Módulo Profesional: Hacking ético.
5025
Este módulo profesional contiene la formación necesaria para desempeñar la función de detectar las vulnerabilidades de la organización mediante hacking ético.
65 Horas
Criterio 1: Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.
- Se ha definido la terminología esencial del hacking ético.
- Se han identificado los conceptos éticos y legales frente al ciberdelito.
- Se ha definido el alcance y condiciones de un test de intrusión.
- Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
- Se han identificado las fases de un ataque seguidas por un atacante.
- Se han analizado y definido los tipos vulnerabilidades.
- Se han analizado y definido los tipos de ataque.
- Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
- Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.
Criterio 2: Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.
- Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.
- Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.
- Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.
- Se ha accedido a redes inalámbricas vulnerables.
- Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
- Se han utilizado técnicas de “Equipo Rojo y Azul”.
- Se han realizado informes sobre las vulnerabilidades detectadas.
Criterio 3: Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.
- Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.
- Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.
- Se ha interceptado tráfico de red de terceros para buscar información sensible.
- Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
- Se han comprometido sistemas remotos explotando sus vulnerabilidades.
Criterio 4: Consolida y utiliza sistemas comprometidos garantizando accesos futuros.
- Se han administrado sistemas remotos a través de herramientas de línea de comandos.
- Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
- Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
- Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.
Criterio 5: Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.
- Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.
- Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.
- Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.
- Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.
- Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.
- Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.
1) Determinación de las herramientas de monitorización para detectar vulnerabilidades:
- Elementos esenciales del hacking ético.
- Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
- Recolección de permisos y autorizaciones previos a un test de intrusión.
- Fases del hacking.
- Auditorías de caja negra y de caja blanca.
- Documentación de vulnerabilidades.
- Clasificación de herramientas de seguridad y hacking.
- ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
2) Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:
- Comunicación inalámbrica.
- Modo infraestructura, ad-hoc y monitor.
- Análisis y recolección de datos en redes inalámbricas.
- Técnicas de ataques y exploración de redes inalámbricas.
- Ataques a otros sistemas inalámbricos.
- Realización de informes de auditoría y presentación de resultados.
3) Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:
- Fase de reconocimiento (footprinting).
- Fase de escaneo (fingerprinting).
- Monitorizacion de tráfico.
- Interceptación de comunicaciones utilizando distintas técnicas.
- Manipulación e inyección de tráfico.
- Herramientas de búsqueda y explotación de vulnerabilidades.
- Ingeniería social. Phising.
- Escalada de privilegios.
4) Consolidación y utilización de sistemas comprometidos:
- Administración de sistemas de manera remota.
- Ataques y auditorías de contraseñas.
- Pivotaje en la red.
- Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
5) Ataque y defensa en entorno de pruebas, a aplicaciones web:
- Negación de credenciales en aplicaciones web.
- Recolección de información.
- Automatización de conexiones a servidores web (ejemplo: Selenium).
- Análisis de tráfico a través de proxies de intercepción.
- Búsqueda de vulnerabilidades habituales en aplicaciones web.
- Herramientas para la explotación de vulnerabilidades web.
Accede a más información haciendo clic aquí.
TE LLAMAMOS Y TE LO EXPLICAMOS TODO
Echale un vistazo a nuestros cursos
-
APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023
20,90 € Ir a ver el producto -
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I
25,00 € Ir a ver el producto -
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II
35,00 € Ir a ver el producto -
¡Oferta!
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023
El precio original era: 25,99 €.23,00 €El precio actual es: 23,00 €. Ir a ver el producto
En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.