En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."
AutoLearn4 - H.E.C. Módulo II -Footprinting o Reconocimiento-
Contenido total del Módulo 2 (FULL):
Escenario de estudio donde se aplica el Footprinting
Sala de Disertación electrónica sobre el escenario anterior
AutoLearn Preguntas (encuesta animada/hablada) sobre sistemas de control de las personas
Definiendo el FOOTPRINTING (reconocimiento de Información)
LABORATORIO PRACTICO 1: Ubicación Satelital de un Objetivo (Facebook.com / Google.com)
Que buscan los Atacantes de su Objetivo (Areas de interés)
Metodología para obtener información de sitios o personas en forma Exitosa
LABORATORIO PRACTICO 2: Detección del Sistema Operativo, versiones de sus servicios e historial de cambios a través del tiempo (nasa.com / nasa.mil)
LABORATORIO PRACTICO 3 (DEMO EN VIDEO): Como obtener mas direcciones IP de un mismo objetivo para ampliar nuestro vector de ataque (google.com)
LABORATORIO PRACTICO 4 (CEVICAS_ONLINE_TOOL): Ubicación de las direcciones URL "INTERNAS" de un objetivo principal (FBI.gov)
LABORATORIO PRACTICO 5 (DEMO EN VIDEO): Obtener todas las versiones de la página de la Policia Federal Argentina a través del tiempo, desde su aparición hasta la fecha (policiafederal.gov.ar)
LABORATORIO PRACTICO 6: Obtención de datos "sensibles" de las Personas (Richard M. Stallman / Bill Gates / Diego Armando Maradona.....)
LABORATORIO PRACTICO 7: Obtención del "Historial de mudanzas" de cierta persona (Bill Gates)
LABORATORIO PRACTICO 8: Estudio de caso de un posible "Ataque terrorista" a Microsoft, utilizando el "Seguimiento Satelital"
LABORATORIO PRACTICO 9: Como Averiguar el "Estado Financiero" de un individuo o Empresa (Mastercard, Visa, BostonBank, etc.)
Obtención de información de personas y empresas desde los sitios de "Busqueda de Empleos"
LABORATORIO PRACTICO 10: Obtención PASIVA de datos (anónima) e "Inteligencia Competitiva" (Microsoft.com)
Estudio de técnicas de "Hacking Cognitivo" y "Panka Hacking" (R.M.S)
LABORATORIO PRACTICO 11 (DEMO EN VIDEO): Realización de chequeos del "Nivel de Reputación" del objetivo seleccionado
LABORATORIO PRACTICO 12 (DEMO EN VIDEO): Averiguar cuantos años y posibles actualizaciones de registros de Internet ha realizado un Objetivo y si fue comprado por otra Organización, etc.
LABORATORIO PRACTICO 13 (DEMO EN VIDEO): Extracción de las "fuentes de tráfico" (países) de cualquier archivo LOG o de textos
LABORATORIO PRACTICO 14 (DEMO EN VIDEO): Como dar "Seguimiento" (por todos los países que ha pasado) a un correo electrónico dado y obtener "Estadísticas" de variaciones en el tráfico
LABORATORIO PRACTICO 15: Averiguar y Registrar "Dominios TYPO" de nuestro Objetivo, para realizar "Scams Servers" y "hacer caer" a los incautos
LABORATORIO PRACTICO 16 (DEMO EN VIDEO): Localizar los "Rangos de IPs" de nuestros Objetivos para ampliar el nivel del ataque (www.bussiness.com)
LABORATORIO PRACTICO 17 : "Traceo de rutas" visual y en "tiempo real" sobre un mapa satelital del mundo y deducción de "Incoherencias del tráfico" (www.FBI.gov)
LABORATORIO PRACTICO 18 (DEMO EN VIDEO): Como generar "SPAM LISTs" o listas masivas de correo electrónico, para realizar SPAM (o publicidad) pero "Seleccionadas por Profesiónes específicas" (extraer todos los mails del www.FBI.gov)
LABORATORIO PRACTICO 19 (DEMO EN VIDEO): Localización de la "Actividad de la Red" para varios proveedores de "telefonía celular" en tiempo real, para deducir "afinidades" (Personal, Movistar, Nextel, etc.)
Motores de busquedas "NO TRADICIONALES" para no dejar rastros en el sistema
LABORATORIO PRACTICO 20 (DEMO EN VIDEO): Detección "en tiempo real" del nivel de "RANKING" de un Objetivo o alguna de sus partes y de sus "Referentes"
LABORATORIO PRACTICO 21 (DEMO EN VIDEO): Averiguación de carpetas "Ocultas" en un servidor Web (www.whitehosuse.gov)
LABORATORIO PRACTICO 22 (DEMO EN VIDEO): Obtener una copia automatizada de todos los archivos "Interesantes" (Metadata, tags, wathermarks, etc.) de un sitio web (www.army.mil)
LABORATORIO PRACTICO 23 (DEMO EN VIDEO): Obtención de una copia "COMPLETA MULTIHILO ANIDADA" del sistio web objetivo -estén listados o no- (www.defense.gov)
LABORATORIO PRACTICO 24 (DEMO EN VIDEO): Como controlar en tiempo real y con Alarmas las "MODIFICACIONES" que se produzcan en ciertos objetivos seleccionados (www.cevicas.com / foro Cevicas)
Metodología resumida del FOOTPRINTING para "Impacientes"
.... Y MUCHO MAS.. en sus 82 páginas aminadas y habladas por mí..
Los espero en este Módulo!!!
Curso disponible para este sistema:
"H.E.C." Hacker Etico Cevicas versión Autolearn
-Conviértase en un Profesional en seguridad Ofensiva y aprenda las Contramedidas-
¡QUIERES PROBARLO YA! te damos acceso directo y totalmente Gratuito a la primera parte del módulo I del AutoLearn4, solo haz click en la imagen inferior...y nos vemos dentro! - NOTA: las contraseñas de acceso son Capacitate y Amistad -
AUTOR: Ing. Diego Barrientos
FORMACION DEL AUTOR:
Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo