Para qué te prepara:
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido:
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas Laborales:
Seguridad Informática.
Resumen:
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
- Preámbulo
- Desciframiento de un ataque conseguido
- Descifrado de contramedidas eficaces
- ¿Qué acciones, para qué roles?
- Análisis de riesgos reales
- Consideraciones técnicas
- Consideraciones de gestión
- ¿Qué puede hacer un administrador local?
- ¿Qué puede hacer un administrador de dominio?
- ¿Qué puede hacer un usuario?
UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
- ¿Qué informaciones son interesantes?
- ¿Cómo encontrar las informaciones locales útiles?
- Las informaciones remotas
- Contramedidas
- Tipos de búsquedas
- ¿Qué se debe anotar?
- Configuraciones del sistema
- Las políticas de grupo
- El cortafuegos
- Las carpetas y los ficheros
- Configuración de sistema
- Configuración de red
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
- Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
- Trucar una aplicación con las herramientas integradas en Windows
- Engañar con un documento de Office
- Modificar un correo electrónico para arrancar una aplicación
- Arranque sobre el sistema
- Modificación del registro offline
- Utilización del hack sobre distintos sistemas
- Contramedidas
- Tomar el rol de sistema en su puesto de trabajo o su servidor
- Tomar el rol de System en un servidor remoto o en un controlador de dominio
- Llegar a ser administrador del dominio
- Contramedidas
- Ejecutar un script o un programa
- Rodear la seguridad de las macros
- Contramedidas
- Enviar un PDF falso desde el exterior
- Enviar desde dentro un PowerPoint modificado
- Hacer descargar una aplicación oculta y ejecutarla
- Contramedidas
UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
- Cómo extraer una contraseña en un equipo o un controlador de dominio
- ¿Cómo recuperar una contraseña desde la red?
- Herramientas de extracción de contraseñas de sesión
- Herramientas de extracción de otras contraseñas
- Contramedidas
- Utilización de un proxy
- Introducción a los certificados y a HTTPS
- Script que permite capturar el teclado en una página web
- Usar un sitio web falso copiado
- Redirección de puertos y escucha de la red
- ARP poisoning en Windows
- Software y herramientas para romper las contraseñas
- Contramedidas
UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
- Introducción a .NET
- Forzar la ejecución de una aplicación
- Filtrar datos en diferencial
- Crear una ventana de autenticación
- Crear un keylogger
- Capturar la pantalla
- Grabar el sonido
- Romper una contraseña
- Gobernar un equipo remoto
- Esquivar la seguridad de la UAC
- Cambiar el código PIN BitLocker con permisos de usuario
- Contramedidas
- ¿Cómo compilar su programa sin Visual Studio?
- Los medios clásicos
- Los medios no convencionales
- Usar una carpeta compartida como destino
- Configurar un servidor con WebDAV como destino
- Configurar SharePoint como destino
- Crear la aplicación
- Compilar el programa
- Principios básicos
- Crear el programa para Outlook
- Crear el programa para IE
- Crear el programa para una aplicación de gestión
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Usar la GPU
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Extraer los iconos de una aplicación
- Firmar el código
- Trucar la aplicación para la víctima
- Probar las modificaciones
- Principios básicos
- Crear un servicio de Windows
- Compilar e instalar un servicio de Windows
- Crear la aplicación cliente
- Compilar la aplicación cliente
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
- Entender a la persona, sus necesidades y sus deseos
- Las necesidades del usuario
- Técnicas de manipulación
- Creación de la fase de ataque
- Contramedidas
- La toma de decisiones
- Entender al usuario
- El modelo de Maslow
- El modelo de valor de inventario de Shalom Schwartz
- Las sugestiones verbales
- Enviar un documento de Office trucado
- Enviar una aplicación trampa
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
- Superar las políticas de grupo
- Rodear las restricciones corrientes
- Contramedidas
- Principio de las políticas de grupo
- Bloquear la ejecución de las GPO
- Contramedidas
- El explorador de Windows
- El registro
- El administrador de tareas
- Gestión de ficheros con FSRM
- Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server
- Pasarela de mail
- Proxy Web
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
- Tomar el control de un equipo remoto
- Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
- Utilización de las herramientas de administración de Windows
- Usar una aplicación NetCommand en .NET
- Uso de una herramienta de escritorio remoto
- Contramedidas
- Las vulnerabilidades del sistema operativo y de las aplicaciones
- Metasploit y Armitage
- Contramedidas
UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
- Introducción a las puertas traseras activas y pasivas
- Conservar discretamente un acceso a un servidor o a un PC
- Conservar discretamente un acceso a un servidor web o de mensajería
- Conservar discretamente un medio de tomar el control en un PC o un servidor
- Puerto de escucha para Terminal Server
- Programa .NET
- Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange
- Modificar una aplicación web para conservar un acceso desde el exterior
- Contramedidas
- Añadir un protocolo y trucar la navegación
- Añadir o modificar una extensión
- Añadir un certificado raíz
- Esconder una cuenta de usuario
- Contramedidas
UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
- Usar la virtualización
- Utilizar la cuenta de sistema
- Eliminar los logs
- Hyper-V en Windows 8
- Otras herramientas de virtualización
- Contramedidas
- Utilizar la cuenta de sistema directamente
- Utilizar la cuenta de sistema indirectamente
- Contramedidas
- Los logs de eventos de Windows
- Los logs del cortafuegos local
- Los logs de los servicios web
UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
- Los medios integrados en los entornos Microsoft
- Otros medios
- Impedir el arranque del sistema
- Instalar y configurar un controlador de dominio en modo de solo lectura
- Instalar y configurar una autoridad de certificación
- Instalar y configurar Network Access Protection
- Instalar y configurar WSUS (Windows Server Update Services)
- Las políticas de grupo
- Configurar la restricción de software
- La gestión de los ficheros y de los permisos
- Firmar las macros VBA y los scripts PowerShell
- Herramientas de auditoría y de seguridad de Microsoft
- La disociación
- Herramientas de monitoring y de vigilancia
- Herramientas de auditoría y de prueba de vulnerabilidades
UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
- Los retos de la gestión
- El impacto y las consecuencias del internal hacking en la gestión
- Unas buenas prácticas que nos pueden ayudar
- Poner en marcha la gestión de los SI con la ayuda de COBIT
- Administrar y gestionar el riesgo
- Tratar el internal hacking desde el punto de vista de la gestión
- Norma o buenas prácticas
- COBIT, Val IT y Risk IT
- Marco general
- ¿Qué es un objetivo de control?
- El procedimiento «Puesta en marcha de la gestión de los SI»
- ¿Por dónde empezar?
- Definiciones
- Estimación del riesgo
- Los factores de riesgo
- La clasificación del riesgo
- El tratamiento de un riesgo
- Los otros elementos de la gestión de riesgos
- La gestión de los administradores
- La gestión de los usuarios
- La gestión de los sistemas
- La gestión de las aplicaciones
- La gestión de la información
- La gestión de los problemas y de los incidentes