CEVICAS GROUP - Centro Virtual de Capacitación en Seguridad Informática -el Conocimiento Fácil-
Inglés Frances Alemán Español Italiano Holandés Ruso Portugués Japonés Koreano Arabe Chino Simplificado

En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."


AutoLearn4 - H.E.C. Módulo IV - Escaneo - Parte I -(redes)-

AutoLearn4 es un sistema de estudio totalmente automatizado -en línea- disponible todos los días del año, para que puedas estudiar en tus tiempos libres y a tu propio ritmo

Contenido total del Módulo 4 (FULL) con 88 páginas habladas y 16 videos:


Escenario de "Disertación" en línea sobre los peligros del "Scanning" (escaneo)


Noticias relacionadas y objetivo de este Módulo (que se puede obtener mediante el uso del "Escaneo")


Definición y tipos de escaneo (puertos, IPs, Vulnerabilidades, Arquitecturas, Sistemas Operativos, servicios, etc.)


Chequeos ICMP de sistemas "vivos" (primeros conceptos de Redes Informáticas -técnicos-)


Introducción a las Redes Informáticas (técnico y con ejemplo de la vida real)


LABORATORIO PRACTICO 1 (DEMO EN VIDEO): Un "FURIOSO" escaneador de Redes (y mas conceptos técnicos sobre redes, MACs, NETBIOS, etc.)


LABORATORIO PRACTICO 2 (DEMO EN VIDEO): Instrumentación de un "Barrido Ping" a gran escala (conceptos técnicos de tipos de mensajes ICMP -de interés-)


LABORATORIO PRACTICO 3 (DEMO EN VIDEO): Como descubrir las "Reglas de filtrado" (A.C.L.´s) que protegen a las redes Objetivo (definición del protocolo TCP y UDP, explicación del TTL, su función y abusos…… introducción al "traceo de rutas")


El omnipresente "Saludo de 3 vías", como aprovecharse del mismo y verlo sobre un analizador de paquetes de Red (conceptos técnicos explicados con ejemplos de la vida real)


Las "Flags" o banderas de control de transmisión del protocolo TCP (SYN-ACK-RST-URG-PUSH-FIN, CWR, ECE….) y sus funciones en el establecimiento de las comunicaciones en Red en el contexto de la in/Seguridad informática


LABORATORIO PRACTICO 4 (DEMO EN VIDEO): Usos varios de "NmapFE" y análisis de sus funciones mas básicas


Análisis técnico de todos los tipos de escaneo que soporta "Nmap", sus opciones de "Exportación de datos", sus tiempos de espera para "Paranoicos" y sus funciones AVANZADAS


LABORATORIO PRACTICO 5 (DEMO EN VIDEO): Uso de "Nmap" desde la consola (detección de sistemas operativos objetivo, generación de "azar", uso de "señuelos" para no ser descubiertos, sistema de "traceo de paquetes" de Nmap, verborraica extendida, etc...)


LABORATORIO PRACTICO 6 (DEMO EN VIDEO): Uso de Nmap como "Escaneador de VULNERABILIDADES" (el motor "NSE"), sus directorios de scripts, como actualizar su motor NSE, como "ATACAR CON TODA LA ARTILLERIA" de nmap, de forma totalmente automatizada, escaneos "Sin pinguear victimas"


LABORATORIO PRACTICO 7 (DEMO EN VIDEO): COMO ESCANEAR CUALQUIER OBJETIVO A NOMBRE DE OTRO UTILIZANDO "SISTEMAS ZOMBIES" CON TOTAL ANONIMATO!!! (como ubicar y comprometer a nuestros "ZOMBIES" en la Red), explicación técnica de cada parte o valor de un paquete ICMP para auditar al Zombie


Como romper la seguridad de los Firewalls "Reensamblando paquetes", "Fragmentando" información y ToS, utilizando "canales ocultos", cambiando de Protocolos, impresión de "Huellas", adivinación de tiempos en el "target" y auditoría de sus pilas TCP/IP -CONSTRUYENDO NUESTROS PROPIOS "FLAGS" DE COMUNICACION TCP


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "FURTIVO" (stealth) y los "FLAGS TCP" intervinientes en el mismo


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "XMAS" (árbol de Navidad) y los "FLAGS TCP" intervinientes en el mismo, introducción a los "RFC´s"


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "FIN" (analizando las "sutiles" diferencias entre las diferentes implementaciones de TCP de los fabricantes de Sistemas Operativos) y los "FLAGS TCP" intervinientes en el mismo, introducción a los "RFC´s"


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "NULL" (nulo o desierto) y los "FLAGS TCP" intervinientes en el mismo (en donde debe aplicarse y en donde no)


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "DE LISTA" (sin enviar "sondas ping") y los "FLAGS TCP" intervinientes en el mismo


Exposición Técnica (verbal y gráfica) pormenorizada del Escaneo tipo "TCP ABIERTO" (completo) y los "FLAGS TCP" intervinientes en el mismo (como escanear sin Privilegios en el sistema)


Como escanear "PASANDO FIREWALLS" agregando "FRAGMENTACION IP" (SYN/FIN)


Escaneo y definición técnica de los tipos de "ESCANEOS UDP" y cual es la diferencia con respecto al "ESCANEO TCP" (que se gana, que se pierde)


ESCANEO DE IDENTIDAD INVERSA (como descubrir el nombre de usuario con que se está ejecutando un servicio determinado, para evitar tener que realizar "Escaladas de Privilegios" en el sistema Objetivo comprometido)


Definición téctina del "VALOR DE VENTANA TCP" y su uso en el escaneo para detectar "PUERTOS FILTRADOS" no accesibles desde la Internet, pero SI desde el interior de la organización


LABORATORIO PRACTICO 8 (DEMO EN VIDEO): Escaneo a "www.FBI.GOV" utilizando la herramienta programada por "JULIAN ASSENGE" (el mentor de WikiLeaks) y captura de "títulos asociados" a cada puerto


"JUGANDO CON IPSEC" la protección de redes basadas en IP (Internet Protocol), definición técnica del funcionamiento de IPSEC en una red a la que se pretende proteger


LABORATORIO PRACTICO 9 (DEMO EN VIDEO): Ubicando redes en donde coexista el protocolo de securización "IPSEC"


LABORATORIO PRACTICO 10 (DEMO EN VIDEO): Uso de un "KIT DE HERRAMIENTAS" para interactuar "a pelo" con ciertos servicios en el objetivo y obtener basta información de carácter "sensible"


LABORATORIO PRACTICO 11 (DEMO EN VIDEO): Uso de un escaner de UDP y exposición de posibles escenarios para su utilización (importancia entre el "número total de puertos a ser escaseados" y el "factor de éxito resultante")


LABORATORIO PRACTICO 12 (DEMO EN VIDEO): El escaneador mas personalizable que jamás se haya programado!! (escaneo furtivo, uso de "strobbing", "non TCP touch" y "delaying" para despistar a los detectores de intrusos del sistema objetivo), "impresión de huellas" y autoritative Servers (DNS), averiguación de los protocolos que utiliza el objetivo y expandir el vector de ataque desplegando el abanico de Web Servers relacionados


LABORATORIO PRACTICO 13 (DEMO EN VIDEO): Uso de un escaner de Vulnerabilidades contra el sitio de la Agencia AeroEspacial Norteamericana NASA (establecimiento de un "BASELINE" o línea de partida)


LABORATORIO PRACTICO 14 (DEMO EN VIDEO): AUDITANDO las políticas de establecimiento de la Seguridad (del factor humano) en una organización (escaneo, auditoría, procesos remotos, aplicaciones instaladas, cuentas de usuario, "Roles" de red, análisis estadístico, etc….)


LABORATORIO PRACTICO 15 (DEMO EN VIDEO): Descubriendo la "INFRAESTRUCTURA FISICA" (las piezas de Hardware o máquinas) que constituyen una empresa objetivo, para saber su poder adquisitivo, proveedores de computadoras, etc., etc…..


LABORATORIO PRACTICO 16 (DEMO EN VIDEO): Realizando "OSINT" (Minado de datos) a partir de un solo sitio Web, mediante un software especial de comparaciones y escaneo de variaciones


LAS TECNICAS DEL "WAR DIALERS" o "DISCADORES DE GUERRA", sus inicios, historia y pormenores técnicos y funcionamiento, no muy conocidos en la Internet…. ;)


Porqué realizar la técnica de "WAR DIALING" (preguntas de valoración), metodología de una "Intrusión" telefónica por "war dialing"


Estudio pormenorizado de uso y opciones del mejor "War Dialer" de todos los tiempos……..


Tipos diferentes de "DETECCIONES" posibles con estas técnicas (tan raras, como si la persona que atiende es hombre o mujer!!!)


War Dialing "MULTI MODEM" (definición técnica del "MODEM", balanceo de cargas, ataques "multihilo", alertas en tiempo real de "ingresos exitosos" ("PhREAKING")


Definición técnica de "CSMA/CD", "PPP", "ETHERNET", etc.)


Ruptura de sistemas "PBX´s" (y porqué es tan importante de realizar, debido a las "particulares" funciones de dichas "PBX´s")


CONTRAMEDIDAS A LOS "WAR DIALERS" o "COMO ATRAPAR HACKERS TELEFONICOS" (trampas de arena)


.... Y MUCHO MAS.. en sus 88 páginas animadas y habladas por mí.. Los espero también en este Módulo!!!

Curso disponible para este sistema:

"H.E.C." Hacker Etico Cevicas versión Autolearn

-Conviértase en un Profesional en seguridad Ofensiva y aprenda las Contramedidas-


¡QUIERES PROBARLO YA! te damos acceso directo y totalmente Gratuito a la primera parte del módulo I del AutoLearn4, solo haz click en la imagen inferior...y nos vemos dentro! - NOTA: las contraseñas de acceso son Capacitate y Amistad -

Estimado visitante, aquí puedes acceder Gratuitamente al primer módulo de Estudio del nuevo sistema de enseñanza totalmente automatizado denominado CEVICAS AUTOLEARN 4.0, con disponibilidad para el Estudio de 7x24x365



AUTOR: Ing. Diego Barrientos

Quien los capacita en Seguridad Informática

FORMACION DEL AUTOR: Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo


E-MAIL DE CONTACTO: info@cevicas.com

PAGINA PRINCIPAL: www.cevicas.com

REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas http://youtube.com/cevicas Suscripción Gratuita y REGALO

¡Quieres saber mas de mí, mira este video!




Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection