Indice de los Laboratorios de Seguridad Informática publicados a la fecha: Laboratorios Hacking, Técnicas y Contramedidas
- Introducción y Contenido
- Instalación y Configuración Máquinas Virtuales I – II – III – IV
- Identificación de Banners I – II
- Enumeración del Objetivo I – II – III
- Escaneo I – II – III – IV
- Sniffing I – II – III
- Ataques por Fuerza Bruta I – II – III – IV – V – VI
- Escaneo de Vulnerabilidades I – II – III – IV – V – VI
Laboratorios OWASP
- Labs OWASP, Introducción y contenido
- Pruebas de firma digital de aplicaciones Web, netcat, Httprint, Live HTTP headers y Test Online
- Descubrimiento de aplicaciones, Nmap
- Técnicas de Spidering, Wget
- Pruebas de SSL/TLS, Nessus, OpenSSL y SSLDigger
- Pruebas del receptor de escucha de la Base de Datos, Integrigy Listener Oracle
- Directorios y archivos de configuración ocultos en el servidor, Nikto y Wikto
- Fuerza bruta a directorios y archivos en el servidor Web con OWASP DirBuster
- WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Windows
- WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Linux
Laboratorios Informática Forense
- Informática Forense, Introducción y Contenido
- Descripción del escenario
- Verificando la integridad de los archivos mediante la firma MD5
- Identificación del tipo de evidencia
- Entorno de trabajo
- Exploración de archivos
- Creación de un caso con EnCase Enterprise/Forensic
- Actualizaciones realizadas en el sistema
- Análisis del Registro de Windows
- Identificación del Software Instalado en el Sistema
- Identificación de usuarios, Zona Horaria, Interfaces de Red, Procesador y Nombre del sistema objetivo
- Identificación y Password Cracking de Usuarios
- Informática Forense – Identificación en el registro sobre la disponibilidad del Terminal Services
- Identificando la Configuración del Firewall de Windows
- Organización de cuentas de usuarios e identificación de la cuenta sospechosa en el sistema
- Análisis de Apache y WebERP
- Análisis de los eventos del sistema con el visor de sucesos
- Eventos de Seguridad en el visor de sucesos
- Análisis de actividad del usuario sospechoso, NTUSER.DAT, pagefile.sys
Laboratorios Hardening
- Hardening, Introducción y Contenido
- Hardening, Conceptos básicos
- Hardening de Windows 2003 Server y herramientas para la instalación de Snort
- Hardening: Instalación de Snort en Windows
- Hardening: Configuración básica de Snort en Windows
Laboratorios con BackTrack
- Test de penetración con BackTrack, Introducción
- Test de penetración con BackTrack, Contenido y Recursos
- Test de penetración con BackTrack, Conceptos básicos
- Test de penetración con BackTrack, Servicios básicos
- Test de penetración con BackTrack, Netcat
- Video tutorial de instalación de BackTrack 3
- Video Tutorial de Instalación de BackTrack 4 Beta
- Video Tutorial BackTrack, Introducción y Conceptos Básicos
- Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios
- Video Tutorial: Instalación de BackTrack 4 (Pre-Final)
- Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)
- Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)
Laboratorios Criptografía
- Taller, Técnicas Criptográficas. Introducción y Contenido
- Taller, Técnicas Criptográficas. La Criptología
Recursos varios
- Comandos habituales en Linux
- Herramienta – Nmap
- Video tutorial de uso de Ophcrack LiveCD, recupera y testea las contraseñas de Windows
- Video tutorial: Convertir imágen de una máquina virtual en QEMU a VMWARE
- Video tutorial: Introducción a Nmap
- Video tutorial: Identificación / Conectividad de Sistemas con Nmap
- Cheat Sheet: Netcat
- Cheat Sheet: SQL Injection
- Cheat Sheet: XSS (Cross Site Scripting)
- Cheat Sheet: Análisis Forense Digital
- Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad
Laboratorios Virtuales de Test de Penetración
- Introducción – Escenario
- Configuración de los ambientes virtuales de intrusión I – II
- Escaneo e Identificación del Sistema
- System Hacking
- Acceso a la Información Interna
Laboratorios Virtuales de Test de Penetración II
- Laboratorio Virtual – PenTest [I de VI]
- Laboratorio Virtual – PenTest [II de VI] (Nmap + Xhydra)
- Laboratorio Virtual – PenTest [III de VI] (DirBuster + Nikto + SSH
Laboratorios CEH
- Laboratorios CEH
- ¿Qué es CEH?
- Información sobre registro, costos y fechas de la certificación CEH
- Recomendaciones para el día del exámen de CEH
- Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
- CEH – Objetivos de estudio por temas (Cap. 1)
- Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)
Laboratorios: Análisis de Malware
- Laboratorios: Análisis de Malware, Introducción y Contenido
- Análisis de Malware: Artículos y definiciones básicas relacionadas con el Malware
- Herramientas comúnmente utilizadas en el Análisis de Malware
- Cheat Sheet: IDA Pro / Interactive Disassembler
- Cheat Sheet: Análisis de Malware
- Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware
- Recopilación de libros enfocados al Análisis de Malware
- Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware
Hack Labs – HackTalleres