En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."
AutoLearn4 - H.E.C. Módulo IV - Escaneo - Parte II -(Avanzado)-
Contenido total del Módulo 4 parte 2 (FULL) con 94 páginas habladas y 22 videos:
Técnicas de "Banner Grabbing" (Fingerprinting), obteniendo información oculta de un servicio TCP
Fingierprinting PASIVO y ACTIVO (definiciones teóricas)
LABORATORIO PRACTICO 1 (DEMO EN VIDEO): Demostración de "Banner Grabbing" al sitio de la CIA de EE.UU. (www.cia.gov)
Las "100 consultas todopoderosas del Banner Grabbing" ;)
LABORATORIO PRACTICO 2 (DEMO EN VIDEO): Instrumentación de una detección fiel de Sistema Operativo al sitio de la NSA de EE.UU. (www.nsa.gov)
LABORATORIO PRACTICO 3 (DEMO EN VIDEO): Utilización de técnicas de Banner Grabbing, FingerprintingLists, ISN, TTL, QoS -Unified y Bridged- desde "ETTERCAP" sobre www.nsa.gov
LABORATORIO PRACTICO 4 (DEMO EN VIDEO): Detección con "PRESICION ABSOLUTA" del verdadero Servicio ejecutándose en un determinado puerto TCP/UDP, incluso si han sido robustecidos por "HARDENING", sobre el sitio web de la "Casa blanca de los EE.UU." (www.whitehouse.gov)
LABORATORIO PRACTICO 5 (DEMO EN VIDEO): Usos "ESPECIALES" de la herramienta "Xprobe2" sobre el sitio de la "Fuerza Aerea de los EE.UU." (www.af.mil)
LABORATORIO PRACTICO 6 (DEMO EN VIDEO): Realización de "Banner Grabbing" SIN DEJAR RASTROS EN EL OBJETIVO, sobre el sitio de la "Armada de los EE.UU." (www.navy.mil) -con reportes-, (obtención de historiales de evolución de la infraestructura, etc.)
LABORATORIO PRACTICO 7 (DEMO EN VIDEO): Escaneo de Vulnerabilidades sobre "SmP" (Presentación y funcionalidades)
LABORATORIO PRACTICO 8 (DEMO EN VIDEO): Auditando la "¡¡Falta de Service Packs!!" en Redes Microsoft (y como aprovecharlas)
LABORATORIO PRACTICO 9 (DEMO EN VIDEO): Como realizar un "Vulnerability Assessment" o "Valoración de Vulnerabilidades", encontrar los errores, explicárselos al cliente y posteriormente dar solución a los "holes" (agujeros) de Seguridad
LABORATORIO PRACTICO 10 (DEMO EN VIDEO): Demostración de como realizar un Testeo de Vulnerabilidades del tipo "Baseline" en forma rápida y sencilla
LABORATORIO PRACTICO 11 (DEMO EN VIDEO): Conduciendo un testeo de Vulnerabilidades del tipo "FBI-SANS" y generando reportes "ULTRA PROFESIONALES" para los clientes (técnico, Administrativo y Ejecutivo)
LABORATORIO PRACTICO 12 (DEMO EN VIDEO): "DESMANTELANDO LA SEGURIDAD DE UN SITIO WEB" (pluggins multi ítems) con PERL ;)
LABORATORIO PRACTICO 13 (DEMO EN VIDEO): Dibujar diagramas de "Hosts Vulnerables" profesionalmente, con auditoría en "tiempo real" (on the fly) de cada interviniente en la Red y envío de Alertas INSTANTANEAS, por mail
LABORATORIO PRACTICO 14 (DEMO EN VIDEO): Utilización de avanzadas herrramientas automatizadas para el descubrimiento de topologías físicas y lógicas de las Redes objetivo (inventarios de Software, Hardware, administración remota, con exportación a MS-VISIO)
Servidores "PROXY", explicación teórica, funciones y usos específicos de cara al "Hacking Etico", Cadenas de Proxies, Trazabilidad, despiste, etc. -proxies Libres-
Los "Proxy Socks" y su manejo de puertos TCP, porque son tan importantes para las tareas de AMONIMATO (intrazabilidad) de un Hacker Etico
LABORATORIO PRACTICO 15 (DEMO EN VIDEO): Instalación de un software para poder instrumentar el correcto uso de servidores Proxy, de tipo Socks, en nuestros sistemas
LABORATORIO PRACTICO 16 (DEMO EN VIDEO): Instalación, configuración, usos y abuso de un sistema para el control de las personas basado en Proxy (sepa TODO lo que hacen sus objetivos!!!)
Explicación técnica de la fantástica Red "TOR" (The Onion Routing), sus componentes fundamentales, el porqué de su alta seguridad, quienen las utilizan (del servicio secreto) y con que fines.......
LABORATORIO PRACTICO 17 (DEMO EN VIDEO): Instalación, usos y precauciones de la red "TOR"
"ANONIMIZADORES", razones para implementar su uso, quien nos controla y como, pormenores técnicos de su funcionamiento, etc.
LABORATORIO PRACTICO 18 (DEMO EN VIDEO): Anonimizadores "on-Line", cual es el mejor y porqué, verificación de que "hacen lo que dicen" de forma muy "hacker" ;)
El navegador mas SEGURO de todos los tiempos es ............. ¿?
LABORATORIO PRACTICO 19 (DEMO EN VIDEO): Como construírse su propia "Red de Proxies Anonimizadores Internacionales" para Ayudar a las personas que estan siendo sensuradas en el mundo!! a poder navegar con total LIBERTAD! (configuraciones del lado CLIENTE y SERVIDOR)
LABORATORIO PRACTICO 20 (DEMO EN VIDEO): Como evitar la sensura en Internet "Moviendo" la información.......... en la pantalla........
LABORATORIO PRACTICO 21 (DEMO EN VIDEO): Uso "ULTRA-HACKER" de un "Reencuadrador para PDAs" en pro de lograr un TOTAL ANONIMATO EN LA INTERNET!!!
LABORATORIO PRACTICO 22 (DEMO EN VIDEO): Como realizar el "IP SPOOFING" (o falseamiento de nuestra verdadera dirección IP), para "despistar" a nuestros seguidores
LABORATORIO PRACTICO 23 (DEMO EN VIDEO): "¡¡¡¡COMO DETECTAR EL IP SPOOFING!!!!"
.... Y MUCHO MAS.. en sus 94 páginas animadas y habladas por mí..
Los espero también en este Módulo!!!
Curso disponible para este sistema:
"H.E.C." Hacker Etico Cevicas versión Autolearn
-Conviértase en un Profesional en seguridad Ofensiva y aprenda las Contramedidas-
¡QUIERES PROBARLO YA! te damos acceso directo y totalmente Gratuito a la primera parte del módulo I del AutoLearn4, solo haz click en la imagen inferior...y nos vemos dentro! - NOTA: las contraseñas de acceso son Capacitate y Amistad -
AUTOR: Ing. Diego Barrientos
FORMACION DEL AUTOR:
Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo