Para qué te prepara:
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido:
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas Laborales:
Seguridad Informática.
Resumen:
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Análisis de riesgos reales - Consideraciones técnicas - Consideraciones de gestión - ¿Qué puede hacer un administrador local? - ¿Qué puede hacer un administrador de dominio? - ¿Qué puede hacer un usuario? - Tipos de búsquedas - ¿Qué se debe anotar? - Configuraciones del sistema - Las políticas de grupo - El cortafuegos - Las carpetas y los ficheros - Configuración de sistema - Configuración de red - Arranque sobre el sistema - Modificación del registro offline - Utilización del hack sobre distintos sistemas - Contramedidas - Tomar el rol de sistema en su puesto de trabajo o su servidor - Tomar el rol de System en un servidor remoto o en un controlador de dominio - Llegar a ser administrador del dominio - Contramedidas - Ejecutar un script o un programa - Rodear la seguridad de las macros - Contramedidas - Enviar un PDF falso desde el exterior - Enviar desde dentro un PowerPoint modificado - Hacer descargar una aplicación oculta y ejecutarla - Contramedidas - Herramientas de extracción de contraseñas de sesión - Herramientas de extracción de otras contraseñas - Contramedidas - Utilización de un proxy - Introducción a los certificados y a HTTPS - Script que permite capturar el teclado en una página web - Usar un sitio web falso copiado - Redirección de puertos y escucha de la red - ARP poisoning en Windows - Software y herramientas para romper las contraseñas - Contramedidas - ¿Cómo compilar su programa sin Visual Studio? - Los medios clásicos - Los medios no convencionales - Usar una carpeta compartida como destino - Configurar un servidor con WebDAV como destino - Configurar SharePoint como destino - Crear la aplicación - Compilar el programa - Principios básicos - Crear el programa para Outlook - Crear el programa para IE - Crear el programa para una aplicación de gestión - Principios básicos - Crear la aplicación - Compilar la aplicación - Principios básicos - Crear la aplicación - Compilar la aplicación - Principios básicos - Crear la aplicación - Compilar la aplicación - Principios básicos - Crear la aplicación - Compilar la aplicación - Usar la GPU - Principios básicos - Crear la aplicación - Compilar la aplicación - Principios básicos - Extraer los iconos de una aplicación - Firmar el código - Trucar la aplicación para la víctima - Probar las modificaciones - Principios básicos - Crear un servicio de Windows - Compilar e instalar un servicio de Windows - Crear la aplicación cliente - Compilar la aplicación cliente - La toma de decisiones - Entender al usuario - El modelo de Maslow - El modelo de valor de inventario de Shalom Schwartz - Las sugestiones verbales - Enviar un documento de Office trucado - Enviar una aplicación trampa - Principio de las políticas de grupo - Bloquear la ejecución de las GPO - Contramedidas - El explorador de Windows - El registro - El administrador de tareas - Gestión de ficheros con FSRM - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server - Pasarela de mail - Proxy Web - Utilización de las herramientas de administración de Windows - Usar una aplicación NetCommand en .NET - Uso de una herramienta de escritorio remoto - Contramedidas - Las vulnerabilidades del sistema operativo y de las aplicaciones - Metasploit y Armitage - Contramedidas - Puerto de escucha para Terminal Server - Programa .NET - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange - Modificar una aplicación web para conservar un acceso desde el exterior - Contramedidas - Añadir un protocolo y trucar la navegación - Añadir o modificar una extensión - Añadir un certificado raíz - Esconder una cuenta de usuario - Contramedidas - Hyper-V en Windows 8 - Otras herramientas de virtualización - Contramedidas - Utilizar la cuenta de sistema directamente - Utilizar la cuenta de sistema indirectamente - Contramedidas - Los logs de eventos de Windows - Los logs del cortafuegos local - Los logs de los servicios web - Impedir el arranque del sistema - Instalar y configurar un controlador de dominio en modo de solo lectura - Instalar y configurar una autoridad de certificación - Instalar y configurar Network Access Protection - Instalar y configurar WSUS (Windows Server Update Services) - Las políticas de grupo - Configurar la restricción de software - La gestión de los ficheros y de los permisos - Firmar las macros VBA y los scripts PowerShell - Herramientas de auditoría y de seguridad de Microsoft - La disociación - Herramientas de monitoring y de vigilancia - Herramientas de auditoría y de prueba de vulnerabilidades - Norma o buenas prácticas - COBIT, Val IT y Risk IT - Marco general - ¿Qué es un objetivo de control? - El procedimiento «Puesta en marcha de la gestión de los SI» - ¿Por dónde empezar? - Definiciones - Estimación del riesgo - Los factores de riesgo - La clasificación del riesgo - El tratamiento de un riesgo - Los otros elementos de la gestión de riesgos - La gestión de los administradores - La gestión de los usuarios - La gestión de los sistemas - La gestión de las aplicaciones - La gestión de la información - La gestión de los problemas y de los incidentes UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN