Este documento presenta un webminar de una hora de duración sobre una introducción básica a Linux dirigido a hackers éticos. El webminar cubre temas como navegar el sistema de archivos, editar archivos, ejecutar programas, configurar la red, trabajar con paquetes .tar y .deb, y usar herramientas como grep, netstat y ps para la resolución de problemas. El objetivo es proporcionar los conocimientos básicos de Linux necesarios para participar en cursos de hacking ético y seguridad que requieran el uso de herram
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Recopilación de Información con BackTrack 5 R3", dictado el día Sábado 20 de Octubre del 2012 de 9:00am a 10:00am (GMT -05:00)
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Recopilación de Información con BackTrack 5 R3", dictado el día Sábado 20 de Octubre del 2012 de 9:00am a 10:00am (GMT -05:00)
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
El Sistema Operativo GNU/Linux ha incrementado notablemente su difusión y utilización a nivel mundial. GNU/Linux funciona en servidores proporcionando diversos servicios como web, correo electrónico, servidores de nombres. También funciona en computadoras personales, y en dispositivos móviles como teléfonos inteligentes. GNU/Linux basa su fortaleza en código open-source o de fuente abierta, además de una gran comunidad de desarrolladores.
GNU/Linux es uno de los territorios más anhelados por los profesionales del área, pues sus posibilidades son casi infinitas. Cualquier cosa requerida a intentar y construir, hace a una computadora con GNU/Linux atractiva para muchas personas. La dificultad empieza cuando se necesita asegurar el sistema. Pues primero se deben identificar todas las posibles vulnerabilidades, fallas, o malas configuraciones. Los esfuerzos entonces deben enfocarse en asegurarlo, y consecuentemente evaluar o probar si todo esto se ha realizado adecuadamente.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una pruebas de penetración adecuada contra Sistemas GNU/Linux. Todo el curso se desarrolla en un entorno de laboratorio controlado utilizando máquinas virtuales.
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
El Sistema Operativo Windows XP aún es utilizado en diversos escenarios dentro de las empresas u organizaciones. Es el sistema operativo predominante en cajeros automáticos (ATMs). También es utilizado en algunos dispositivos médicos particulares. Así mismo se ejecuta en computadoras caseras y servidores proporcionando servicios internos. El soporte para Windows XP finalizó en Mayo del año 2014, esto deja una puerta abierta a temas de seguridad como exploits y malware. Este Curso completamente práctico expone los aspectos técnicos para realizar un análisis forense a sistemas Windows XP. Abarcando las principales fuentes de evidencia digital, como también la utilización de herramientas forenses. Siendo una excelente fuente de conocimiento para profesionales forenses.
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
Metasploit Framework es actualmente una de las herramientas de auditoría más útil disponible para profesionales de seguridad. Incluye una amplia cantidad de exploits de nivel comercial, y un completo entorno para el desarrollo de exploits, aunado a herramientas las cuales permiten desde capturar información de la red, hasta la utilización de plugins para encontrar vulnerabilidades web. Metasploit Framework está lejos de ser únicamente una colección de exploits. Es una infraestructura la cual puede ser construida y utilizada para necesidades específicas.
Metasploit está respaldada por una comunidad de más de 200,000 usuarios y contribuyentes. Es la solución de mayor impacto para pruebas de penetración del planeta. Siendo factible descubrir vulnerabilidades en las defensas, enfocarse en los riesgos más altos, y mejorar los resultados de seguridad.
Metasploit permite conocer las debilidades, utiliza la mayor bases de datos sobre exploits cuyo código ha sido revisado, permite simular ataques del mundo real contra las defensas, y expone credenciales débiles o reutilizadas.
Este curso totalmente práctico expone las principales características, funcionalidades y capacidades proporcionadas por Metasploit Framework. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además para realizar vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales hosts están disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del sistema operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente redes de gran tamaño, pero también funciona muy bien con pocos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
El Sistema Operativo GNU/Linux ha incrementado notablemente su difusión y utilización a nivel mundial. GNU/Linux funciona en servidores proporcionando diversos servicios como web, correo electrónico, servidores de nombres. También funciona en computadoras personales, y en dispositivos móviles como teléfonos inteligentes. GNU/Linux basa su fortaleza en código open-source o de fuente abierta, además de una gran comunidad de desarrolladores.
GNU/Linux es uno de los territorios más anhelados por los profesionales del área, pues sus posibilidades son casi infinitas. Cualquier cosa requerida a intentar y construir, hace a una computadora con GNU/Linux atractiva para muchas personas. La dificultad empieza cuando se necesita asegurar el sistema. Pues primero se deben identificar todas las posibles vulnerabilidades, fallas, o malas configuraciones. Los esfuerzos entonces deben enfocarse en asegurarlo, y consecuentemente evaluar o probar si todo esto se ha realizado adecuadamente.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una pruebas de penetración adecuada contra Sistemas GNU/Linux. Todo el curso se desarrolla en un entorno de laboratorio controlado utilizando máquinas virtuales.
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
El Sistema Operativo Windows XP aún es utilizado en diversos escenarios dentro de las empresas u organizaciones. Es el sistema operativo predominante en cajeros automáticos (ATMs). También es utilizado en algunos dispositivos médicos particulares. Así mismo se ejecuta en computadoras caseras y servidores proporcionando servicios internos. El soporte para Windows XP finalizó en Mayo del año 2014, esto deja una puerta abierta a temas de seguridad como exploits y malware. Este Curso completamente práctico expone los aspectos técnicos para realizar un análisis forense a sistemas Windows XP. Abarcando las principales fuentes de evidencia digital, como también la utilización de herramientas forenses. Siendo una excelente fuente de conocimiento para profesionales forenses.
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
Metasploit Framework es actualmente una de las herramientas de auditoría más útil disponible para profesionales de seguridad. Incluye una amplia cantidad de exploits de nivel comercial, y un completo entorno para el desarrollo de exploits, aunado a herramientas las cuales permiten desde capturar información de la red, hasta la utilización de plugins para encontrar vulnerabilidades web. Metasploit Framework está lejos de ser únicamente una colección de exploits. Es una infraestructura la cual puede ser construida y utilizada para necesidades específicas.
Metasploit está respaldada por una comunidad de más de 200,000 usuarios y contribuyentes. Es la solución de mayor impacto para pruebas de penetración del planeta. Siendo factible descubrir vulnerabilidades en las defensas, enfocarse en los riesgos más altos, y mejorar los resultados de seguridad.
Metasploit permite conocer las debilidades, utiliza la mayor bases de datos sobre exploits cuyo código ha sido revisado, permite simular ataques del mundo real contra las defensas, y expone credenciales débiles o reutilizadas.
Este curso totalmente práctico expone las principales características, funcionalidades y capacidades proporcionadas por Metasploit Framework. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además para realizar vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales hosts están disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del sistema operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente redes de gran tamaño, pero también funciona muy bien con pocos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Similar a Webminar Gratuito "Introducción a Linux para Hackers" (20)
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Webminar Gratuito "Introducción a Linux para Hackers"
1. Webminar “Introducción a Linux para
Hackers”
Alonso Eduardo Caballero Quezada
Consultor de NPROS Perú S.A.C.
Sitio Web: http://www.npros.com.pe
Correo electrónico: cursos@npros.com.pe
Correo personal: reydes@gmail.com
2. Sobre NPROS Perú SAC
Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.
Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
3. Servicios NPROS Perú
Cursos:
Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas
- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.
Webminars Gratuitos:
Duración 1 Hora.
Otros Servicios:
- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
5. Curso de Hacking Ético (CNHE) 2012
Descripción:
Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.
Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.
Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden
aplicar estas habilidades con un régimen metódico de evaluaciones
profesionales para ayudar incrementar el nivel de seguridad en las
organizaciones.
Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de
seguridad de la empresa.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
6. Curso de Hacking Ético (CNHE) 2012
Objetivo:
Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.
Luego se enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos.
La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado.
El curso también mostrará como preparar un reporte ejecutivo.
Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar
una prueba de penetración contra una organización hipotética, siguiendo
todos las fases detalladas.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
7. Curso de Hacking Ético (CNHE) 2012
La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.
- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense
Puede obtener más información
visitando nuestro sitio web:
http://www.npros.com.pe
O descargando el archivo PDF
correspondiente a cada curso.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
8. Introducción a Linux para Hackers
Cuando se participa en un Curso de Hacking o tema relacionado, se
necesita un conocimiento básico de GNU/Linux. No es necesario ser un
experto en el tema.
En este Webminar se expondrá lo que es necesario conocer sobre Linux,
para participar en este tipo de Cursos, como por ejemplo el CNHE.
1. GNU/Linux es un Sistema Operativo poderoso, pero también complejo.
2. Con una bueno introducción a GNU/Linux, se puede participar en cursos
que requieran la utilización de herramientas de Hacking en GNU/Linux.
3. Muchas herramientas de “Hacking”, son programados para ser utilizados
en GNU/Linux.
4. Existen distribuciones totalmente orientados a Hacking Ético, Pruebas de
Penetración & Forense Digital. Aprender Linux, proporciona una gran
ventaja para manipular estos entornos.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
9. Introducción a Linux para Hackers
Ingresar como Root & No root
# useradd -d /home/juan juan
Cambiar Contraseñas
$ passwd
# passwd juan
su & whoami
# whoami
# su juan
$ whoami
$exit
# id
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
10. Introducción a Linux para Hackers (Cont.)
Estructura del Sistema de Archivos
/roo/ /dev/ /etc/ /home/ /lib/ /mnt/ /proc/ /tmp/ /usr/ /var/
Navegar el Sistema
$ cd /
$ pwd
$ cd ~
$ pwd
Listados
$ cd /etc
$ ls
$ ls -al
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
11. Introducción a Linux para Hackers (Cont.)
Referencia Absolutas y Relativas
$ cd /etc/network/
$ pwd
$ cd /etc/
$ pwd
$ cd network/
$ pwd
Montar DVD
$ cd /media/cdrom
$ ls
$ su -
# mount /media/cdrom
# mount /dev/cdrom
# eject
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
12. Introducción a Linux para Hackers (Cont.)
Crear Directorios
$ cd /tmp/
$ pwd
$ mkdir prueba
$ ls -al
Copiar Archivos
$ cp /etc/passwd /tmp/archivo
Encontrar Archivos
$ locate whoami
# updatedb
$ find / -name whoami
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
13. Introducción a Linux para Hackers (Cont.)
Editar Archivos
$ vi informacion
$ nano informacion
$ emacs informacion
Ver el contenido de un archivo
$ cat /etc/passwd
$ less informacion
$ ls /usr/bin/
$ ls /usr/bin/ | less
Ejecutar programas
$ echo $PATH
$ which ls
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
14. Introducción a Linux para Hackers (Cont.)
Ejecutar programas que no están en PATH
$ ./cp
Añadir directorios al PATH
$ echo $PATH
$ PATH=$PATH:/home/archivos
$ echo $PATH
Ver procesos
$ ps aux
$ ps aux | less
# top
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
15. Introducción a Linux para Hackers (Cont.)
Control de trabajos
$ find / -name top
Presionar CTRL + Z
$ bg
$ find / -name top &
$ jobs
$ fg 1
Configurando la Red
# vi /etc/network/interfaces
Aplicar cambios
# /etc/init.d/networking restart
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
16. Introducción a Linux para Hackers (Cont.)
Ver la Configuración de Red
$ ifconfig
Ping
$ ping 192.168.1.1 (Presionar CTRL + C para detener)
Ver el uso de la Red
$ netstat -apn
$ netstat -apn | less
Trabajando con Archivos tar
$ tar xzvf programa.tgz
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
17. Introducción a Linux para Hackers (Cont.)
Trabajando con Archivos DEB
# apt-cache search programa
# apt-get install programa
$ dpkg -i programa.deb
Construyendo herramientas en Linux
$ ./configure
$ make
$ make install
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
18. Introducción a Linux para Hackers (Cont.)
Otras herramientas útiles
$ grep usuario *
$ cd /etc/
$ grep usuario *
$ netstat -pan | grep 5555
$ ps aux | grep sh
$ man ps
$ info ps
$ whatis ps
$ apropos interfaces
$ man -k interfaces
# shutdown -h now
# shutdown -r now
# reboot
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
19. ¡Gracias! “Introducción a Linux para
Hackers”
Alonso Eduardo Caballero Quezada
Consultor de NPROS Perú S.A.C.
Sitio Web: http://www.npros.com.pe
Correo electrónico: cursos@npros.com.pe
Correo personal: reydes@gmail.com