Hacking ético. Auditorias Perimetrales (Servidores Windows)

Instituto para la Seguridad en Internet
En Madrid (España)

1.320€ - ($908.278)
+ IVA
¿O prefieres llamar ahora al centro?
+34 9... Ver más
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Madrid (España)
  • 20 horas de clase
Descripción

Curso completo para administradores de sistemas Windows 2000 (NT) que ofrezcan servicios en Internet, para aprenderá manejar la seguridad en Internet a un nivel avanzado. Al finalizar el curso, el alumno estará preparado para identificar las amenazas y riesgos a los que están sometidos los servidores Internet y además serán capaces de implantar las medidas oportunas para minimizar los riesgos y para realizar un correcto seguimiento de los posibles incidentes mediante la correcta configuración de los registros de auditoría de seguridad. Curso meramente teórico.

Información importante
Instalaciones

¿Dónde se da y en qué fecha?

comienzo Ubicación
Consultar
Madrid
C/ Rafael Bergamin 20B, Local 2, 28043, Madrid, España
Ver mapa

Preguntas Frecuentes

· Requisitos

Conocimientos de administración de Windows 2000 y TCP/IP.

¿Qué aprendes en este curso?

Hacking

Temario

Motivación

Una reciente encuesta sobre el porque de los fracasos de las empresas .com, apuntaba a la seguridad como el factor más determinante. Inicialmente, y ante el temor a su seguridad, muchas empresas no mantenían servidores conectados o no utilizaban Internet para su desarrollo diario. Hoy en día nadie se plantea prescindir de Internet como medio de trabajo. Su seguridad es un problema que hay que afrontar de forma eficaz.

Una de la formas más eficaces para solucionar el problema en conocerlo con toda profundidad y formar a los Administradores en esta área de la tecnología un tanto oscura. El curso “Seguridad Internet en servidores Windows 2000” enfoca la seguridad de los servidores conectados a Internet desde el punto de vista del intruso. Cuando uno conoce como es atacado puede comprender mejor los métodos de defensa y las medidas preventivas a tomar

Objetivo

Después de la realización del curso los asistentes habrán obtenido una amplia visión de las amenazas y riesgos a los que están sometidos los servidores Internet y además serán capaces de implantar las medidas oportunas para minimizar los riesgos y para realizar un correcto seguimiento de los posibles incidentes mediante la correcta configuración de los registros de auditoría de seguridad.

1. INTRODUCCIÓN A LA SEGURIDAD EN INTERNET

En este módulo se introduce el problema de la seguridad en Internet. El primer paso para asegurar cualquier cosa es conocer contra quién se debe proteger. En esta introducción, se desvelan los diferentes tipos de intrusos que pueden atacar los servidores de la organización. Finalmente, se ven conceptos básicos de criptografía necesarios para comprender algunas tecnologías de seguridad

  • Seguridad en los servidores Internet
  • Conceptos de criptografía
    • Algoritmos simétricos: DES
    • Algoritmos de clave pública: RSA
    • Funciones de sentido único.

2. SEGURIDAD EN LOS PROTOCOLOS TCP/IP

Muchos problemas de seguridad que tiene Internet vienen heredados de los protocolos de comunicaciones que usa, los afamados TCP e IP. Estos protocolos fueron diseñados en los años 70 y no se pensó en los aspectos de seguridad. Debido a que es necesario usar los protocolos como fueron diseñados, hace que los aspectos de seguridad citados en este módulo tengan muy difícil solución.

  • Rastreadores de red (Sniffers), topología HUB: Iris, Windump.
  • Rastreadores de red, topología SWITCH: Hunt, ethercap.
  • Denegación de servicio
    • Inundación SYN (SYN flooding).
    • Inundación UDP.
    • Ataques de magnificación: Smurf y Fraggle.
    • Ataques protocolo TCP/IP.
    • Denegación de servicio Distribuida (DDoS)
  • Secuestro y falsificación DNS.
  • Protocolo SNMP

3. ESTABLECIMIENTO DEL OBJETIVO

Antes de realizar definitivamente un ataque, los intrusos, como si de un estratega militar se tratará, preparan cuidadosamente su ataque. No se debe pasar por alto el tiempo que dedican a esta tarea. En esta fase, su objetivo es determinar cual es el punto o puntos más débiles para intentar el acceso

  • Información general del objetivo (web, whois, ripe).
  • Servidores de la organización.
  • Servidores accesibles
  • Rastreo de puertos.
  • Rastreo de sistemas operativos.

4. INFORMACIÓN DEL OBJETIVO

Una vez realizado el mapa de los posibles objetivos, el intruso intentará obtener más información sobre los servidores a los que intentarán atacar. Los sistemas Windows en sus instalaciones por defecto ofrecen algunas posibilidades en este aspecto y que los intrusos aprovecharán.

  • Nombres NetBIOS y Dominios.
  • Nombres de usuario y grupos.
  • Recursos compartidos
  • Servicios abiertos y software instalado.

5. ATAQUE A UN SERVIDOR WINDOWS NT

Una vez recopilada y analizada la información sobre posibles objetivos, el intruso decidirá qué método utilizar para atacar a los sistemas. En este módulo se da una clasificación global de los tipos de agujeros de seguridad que permiten algún tipo de acceso a los sistemas en remoto.

  • Ataque contra servicios con autenticación, fuerza bruta.
  • Ataques contra CGIs y errores de las aplicaciones servidoras.
  • Aplicaciones cliente: agujeros en navegadores y clientes de correo (IE / Outlook)
  • Caballos de Troya.
  • Desbordamiento de memoria (buffer overflow)

6. CONTROL TOTAL DE UN SERVIDOR WINDOWS NT

Mediante las técnicas explicadas en el módulo anterior el intruso habrá obtenido algún tipo de acceso al servidor victima. Una vez que se ha obtenido el acceso, el intruso pretenderá ampliar sus privilegios y controlar totalmente la máquina. Una vez que haya conseguido esto, intentará evitar ser detectado e instalará puertas traseras que le permitan entrar al sistema victima en el futuro.

  • Averiguadores de contraseñas.
  • Instalación de control remoto. Puertas traseras.
  • Ocultación de puertas traseras. Streaming y rootkit.
  • Borrado de pistas y logs.

7. CONFIGURACIÓN DE WINDOWS 2000 COMO SERVIDOR BASTIÓN

Hasta este módulo cada aspecto de la seguridad se ha visto desde ambos lados, intruso y administrador. En este módulo final se dan las pautas mínimas necesarias para configurar un servidor con Windows 2000 de forma segura o como comúnmente se llama, como servidor BASTIÓN. Es un resumen practico de todo lo visto a lo largo de los anteriores módulos y servirá de punto de partida a los Administradores para mejorar su seguridad

  • Aislamiento físico y de protocolo.
  • Configuración de los servicios.
  • Política de contraseñas.
  • Configuración segura del sistema de archivos.
  • Protección del registro.
  • Compartición de recursos. Acceso anónimo.
  • Cuenta del Administrador.
  • Filtrado de paquetes TCP/IP.
  • Instalación de parches y Service Packs.ois, ripe).


Compara este curso con otros similares
Ver más cursos similares