Seguridad Informatica Costa RIca
Administradores | Grupo de Seguridad Informatica .
Junio 25 2011
Saludos Cordiales,
La presente nota es para informar las actividades,objetivos,y roles del Grupo de Seguridad Informática de la Universidad Latina.
El grupo ha sido inscrito y organizado por James Jara Arroyo Las clases seran muy dinamicas, incluiremos videos, laboratorio ademas de trabajos,lecturas y proyectos para la casa. El grupo se comunica por diferentes medios, entre ellos telefono, gmail, google groups y facebook, siendo de ellos el principal google groups.
En esta segunda etapa vamos a ver lo siguiente:
Capítulo 1
Hacking Ético
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)
Un repaso por las características de las organizaciones, la historia del ethical hacking. las fuentes de estudio para la formación de un profesional y las nociones de un chequeo de seguridad mediante pautas legales.
Capítulo 2
Recabar Información
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)
Aquí se detallarán las maneras que tiene el profesional y su contraparte (el intruso) para recabar información previa al ataque para finalmente definir una estrategia de embate. Búsqueda pasiva, intrusiva, de la vida real, a mano o bien de modo automatizado via red o internet.
Capítulo 3
Ingeniería Social
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)
En este capítulo se detallarán ejemplos de la técnica sobre el factor humano del sistema de información, relacionadas al engaño, fisico o a través de medios digitales.
Capítulo 4
Introducción a Fuerza Bruta
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)
Sección dedicada a las características de la fuerza bruta como técnica de descubrir
a la fuerza, un dato (como ser un password) o una manera de dar con una solucion de una manera no muy elegante.
Capítulo 5
Aplicaciónes Web
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)
Este capítulo hace referencia a instancias dadas en pagínas Webs, aplicaciones
o descuidos de administración existentes en ella y en determinados contextos.
Se hace una leve referencia (mas bien ennumeración de 15 técnicas) a formas
de comprometer casillas de correo electrónico como tambien, las medidas correctivas.
Capítulo 6
Inyección de código SQL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Servidores Linux
Herramientas automatizadas (179)
Introducción (232)
Caso real de hacking etico (183)
En este apartado, se ennumeran algunos casos de inyección de código SQL en
aplicaciones,y un claro ejemplo paso a paso de como se logró el acceso a un panel de administración ejecutivo.
Capítulo 7
Servidores Windows
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)
Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)
En este capítulo veremos técnicas usuales para comprometer servidores Win-
dows, de modo automatizado y manual.
Lo más interesante son las acciones del posible intruso dentro del servidor con
cada uno de los puntos definidos en detalle y ejemplos.
Para conocer, se muestran algunos detalles realizados en su contraparte Linux.
Capítulo 8
Servidores Linux
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
aplicaciones, herramientas automatizadas Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)
Como el titulo aclara, este capítulo será Dedicado a lo referente en la plataforma
Linux, un repaso breve por las acciones del intruso dentro de este, las herramientas y
las técnicas más utilizadas. Tambien se describe paso a paso como como se asegura el servidor (hardening) tanto a nivel nucleo como de servicios y se recomiendan
las mejores plataformas de trabajo para chequeo. Para finalizar, 5 preguntas a un desarrollador de exploits
Capítulo 9
Algunos Conceptos Finales
Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)
En el último capítulo se aclaran algunos conceptos basados en experiencia del
autor, acerca de los los errores mas comunes cometidos por los que se inician
en la seguridad de modo formal, características de un hacking físico a un sis-
tema, descripción de técnicas avanzadas que quedaron fuera del libro, y por último
las normativas actuales sobre: chequeos, seguridad de la información, buenas
prácticas, optimización de sistemas en Gral.
Bonus Track
Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco. (317-328)
Muchas gracias,
Administradores del GSICR
Comentarios
Publicar un comentario