Curso gratuito Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

Información gratuita

Nombre y apellidos

Email

Teléfono

Situación laboral

País

Provincia

Acepto la Política de Privacidad, el Aviso Legal y la Política de Cookies de cursosgratuitos.es

Curso 100% Bonificable si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado, autónomo, funcionario o jubilado puedes realizar este curso de forma parcialmente subvencionada)

Para qué te prepara:

Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.

A quién va dirigido:

Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Objetivos:

- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.

Salidas Laborales:

Seguridad Informática.

Resumen:

Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
  4. - Análisis de riesgos reales

    - Consideraciones técnicas

    - Consideraciones de gestión

  5. ¿Qué acciones, para qué roles?
  6. - ¿Qué puede hacer un administrador local?

    - ¿Qué puede hacer un administrador de dominio?

    - ¿Qué puede hacer un usuario?

UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
  1. ¿Qué informaciones son interesantes?
  2. - Tipos de búsquedas

    - ¿Qué se debe anotar?

  3. ¿Cómo encontrar las informaciones locales útiles?
  4. - Configuraciones del sistema

    - Las políticas de grupo

    - El cortafuegos

    - Las carpetas y los ficheros

  5. Las informaciones remotas
  6. - Configuración de sistema

    - Configuración de red

  7. Contramedidas
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
  2. - Arranque sobre el sistema

    - Modificación del registro offline

    - Utilización del hack sobre distintos sistemas

    - Contramedidas

  3. Trucar una aplicación con las herramientas integradas en Windows
  4. - Tomar el rol de sistema en su puesto de trabajo o su servidor

    - Tomar el rol de System en un servidor remoto o en un controlador de dominio

    - Llegar a ser administrador del dominio

    - Contramedidas

  5. Engañar con un documento de Office
  6. - Ejecutar un script o un programa

    - Rodear la seguridad de las macros

    - Contramedidas

  7. Modificar un correo electrónico para arrancar una aplicación
  8. - Enviar un PDF falso desde el exterior

    - Enviar desde dentro un PowerPoint modificado

    - Hacer descargar una aplicación oculta y ejecutarla

    - Contramedidas

UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
  2. - Herramientas de extracción de contraseñas de sesión

    - Herramientas de extracción de otras contraseñas

    - Contramedidas

  3. ¿Cómo recuperar una contraseña desde la red?
  4. - Utilización de un proxy

    - Introducción a los certificados y a HTTPS

    - Script que permite capturar el teclado en una página web

    - Usar un sitio web falso copiado

    - Redirección de puertos y escucha de la red

    - ARP poisoning en Windows

    - Software y herramientas para romper las contraseñas

    - Contramedidas

UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
  1. Introducción a .NET
  2. - ¿Cómo compilar su programa sin Visual Studio?

  3. Forzar la ejecución de una aplicación
  4. - Los medios clásicos

    - Los medios no convencionales

  5. Filtrar datos en diferencial
  6. - Usar una carpeta compartida como destino

    - Configurar un servidor con WebDAV como destino

    - Configurar SharePoint como destino

    - Crear la aplicación

    - Compilar el programa

  7. Crear una ventana de autenticación
  8. - Principios básicos

    - Crear el programa para Outlook

    - Crear el programa para IE

    - Crear el programa para una aplicación de gestión

  9. Crear un keylogger
  10. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  11. Capturar la pantalla
  12. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  13. Grabar el sonido
  14. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  15. Romper una contraseña
  16. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

    - Usar la GPU

  17. Gobernar un equipo remoto
  18. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  19. Esquivar la seguridad de la UAC
  20. - Principios básicos

    - Extraer los iconos de una aplicación

    - Firmar el código

    - Trucar la aplicación para la víctima

    - Probar las modificaciones

  21. Cambiar el código PIN BitLocker con permisos de usuario
  22. - Principios básicos

    - Crear un servicio de Windows

    - Compilar e instalar un servicio de Windows

    - Crear la aplicación cliente

    - Compilar la aplicación cliente

  23. Contramedidas
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
  1. Entender a la persona, sus necesidades y sus deseos
  2. - La toma de decisiones

    - Entender al usuario

  3. Las necesidades del usuario
  4. - El modelo de Maslow

    - El modelo de valor de inventario de Shalom Schwartz

  5. Técnicas de manipulación
  6. - Las sugestiones verbales

  7. Creación de la fase de ataque
  8. - Enviar un documento de Office trucado

    - Enviar una aplicación trampa

  9. Contramedidas
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
  1. Superar las políticas de grupo
  2. - Principio de las políticas de grupo

    - Bloquear la ejecución de las GPO

    - Contramedidas

  3. Rodear las restricciones corrientes
  4. - El explorador de Windows

    - El registro

    - El administrador de tareas

    - Gestión de ficheros con FSRM

    - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server

    - Pasarela de mail

    - Proxy Web

  5. Contramedidas
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
  1. Tomar el control de un equipo remoto
  2. - Utilización de las herramientas de administración de Windows

    - Usar una aplicación NetCommand en .NET

    - Uso de una herramienta de escritorio remoto

    - Contramedidas

  3. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
  4. - Las vulnerabilidades del sistema operativo y de las aplicaciones

    - Metasploit y Armitage

    - Contramedidas

UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
  3. - Puerto de escucha para Terminal Server

    - Programa .NET

  4. Conservar discretamente un acceso a un servidor web o de mensajería
  5. - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange

    - Modificar una aplicación web para conservar un acceso desde el exterior

    - Contramedidas

  6. Conservar discretamente un medio de tomar el control en un PC o un servidor
  7. - Añadir un protocolo y trucar la navegación

    - Añadir o modificar una extensión

    - Añadir un certificado raíz

    - Esconder una cuenta de usuario

    - Contramedidas

UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
  1. Usar la virtualización
  2. - Hyper-V en Windows 8

    - Otras herramientas de virtualización

    - Contramedidas

  3. Utilizar la cuenta de sistema
  4. - Utilizar la cuenta de sistema directamente

    - Utilizar la cuenta de sistema indirectamente

    - Contramedidas

  5. Eliminar los logs
  6. - Los logs de eventos de Windows

    - Los logs del cortafuegos local

    - Los logs de los servicios web

UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
  1. Los medios integrados en los entornos Microsoft
  2. - Impedir el arranque del sistema

    - Instalar y configurar un controlador de dominio en modo de solo lectura

    - Instalar y configurar una autoridad de certificación

    - Instalar y configurar Network Access Protection

    - Instalar y configurar WSUS (Windows Server Update Services)

    - Las políticas de grupo

    - Configurar la restricción de software

    - La gestión de los ficheros y de los permisos

    - Firmar las macros VBA y los scripts PowerShell

    - Herramientas de auditoría y de seguridad de Microsoft

  3. Otros medios
  4. - La disociación

    - Herramientas de monitoring y de vigilancia

    - Herramientas de auditoría y de prueba de vulnerabilidades

UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
  4. - Norma o buenas prácticas

    - COBIT, Val IT y Risk IT

  5. Poner en marcha la gestión de los SI con la ayuda de COBIT
  6. - Marco general

    - ¿Qué es un objetivo de control?

    - El procedimiento «Puesta en marcha de la gestión de los SI»

    - ¿Por dónde empezar?

  7. Administrar y gestionar el riesgo
  8. - Definiciones

    - Estimación del riesgo

    - Los factores de riesgo

    - La clasificación del riesgo

    - El tratamiento de un riesgo

    - Los otros elementos de la gestión de riesgos

  9. Tratar el internal hacking desde el punto de vista de la gestión
  10. - La gestión de los administradores

    - La gestión de los usuarios

    - La gestión de los sistemas

    - La gestión de las aplicaciones

    - La gestión de la información

    - La gestión de los problemas y de los incidentes