Introducción
  • Introducción
  • Que es una intrusión y sus señales típicas
  • Introducción
Tipos de Intrusiones e Intrusos
  • Tipos de Intrusiones
  • Tipos diferentes de Intrusos
  • Que es una máquina GLADIATOR
  • Tipos de Intrusiones e Intrusos
Detectar una intrusión en el Wi-Fi y su contramedida inmediata
  • Señales típicas de una intrusión en el Wi-Fi
  • Contramedidas inmediatas a una intrusión
  • ¿Filtrar o no filtrar por dirección MAC?
  • Verificación de ESSID limpio
  • Detectar una intrusión en el Wi-Fi y su contramedida inmediata
Como operaría un Intruso en nuestra Red Wi-Fi
  • Como operaría un intruso
  • La Vulnerabilidad del ESSID WLAN_xxx
  • Desvincular la IP de Administración de nuestro Router Wi-Fi
  • Como operaría un Intruso en nuestra Red Wi-Fi
Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde Windows
  • Consultar la tabla ARP y el estado de las conexiones
  • Verificando las Sesiones y los archivos abiertos por el Intruso
  • Bloquear los archivos abiertos y expulsar al Intruso
  • Verificar las posibles “Excepciones” del Firewall
  • Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde Windows
Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde GNU Linux
  • Verificando la lista y privilegios de usuarios
  • Construir un Script para búsqueda automatizada de usuarios
  • Desactivando las cuentas del Intruso brutalmente
  • Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde GNU Linux
Verificando la presencia de Intrusos desde GNU Linux
  • Verificando el sistema de archivos de la víctima
  • Verificando la presencia de Sniffers y modo promiscuo en el sistema
  • Verificando la carga de la CPU y los LOGs del sistema
  • Verificando la presencia de Intrusos desde GNU Linux
Detectando las actividades del Intruso desde GNU Linux
  • Detectando las cuentas del Intruso
  • Detectando intentos fallidos de ingreso y desconexiones
  • Averiguando el momento exacto de la intrusión y desde donde
  • Descubriendo posibles “House Keepers”
  • Detectando las actividades del Intruso desde GNU Linux
BONUS [Detectándolos desde el Sistema Operativo Windows - GNU Linux]
  • Detectando Sniffers desde Windows
  • Detectando ROOTKITs en el sistema GNU - Linux
  • Verificando archivos esenciales con MD5, BSD y SYSTEM V
  • Detectando ROOTKITs desde Windows
  • [TIP] CONTRA ATAQUE INMEDIATO AL INTRUSO (GNU - Linux)
  • BONUS [Detectándolos desde el Sistema Operativo Windows - GNU Linux]
Detectándolos en a Red
  • Las “4 técnicas de oro” para detectar Intrusos en la red
  • Detectándolos desde cajas Microsoft
  • Instalando un “HONNEYPOT” trampa para estudiar al Intruso
  • Securizando la PC del Honneypot
  • Detectándolos en a Red
Confeccionar un GLADIATOR para detección de Intrusos en tiempo real
  • Definiendo la detección de Intrusos y las acciones a tomar
  • Ingredientes para la construcción de un GLADIATOR
  • Creando una máquina virtual
  • Consideraciones importantes sobre la máquina virtual
  • Confeccionar un GLADIATOR para detección de Intrusos en tiempo real
Configuración del GLADIATOR
  • Configurando el detector GUI
  • Interpretando la información de la detección
  • Extraer información del Intruso
  • Estudiar las actividades del intruso en la Red
  • Probando la correcta detección de un Intruso
  • Encendiendo el IDS y solucionando el error de VMWare
  • Configuración del GLADIATOR
Resumen del curso, Agradecimiento y Despedida
  • Resumen del Curso
  • Agradecimiento, despedida e invitación al nuevo curso 'Análisis Forense'
  • Invitación a mi Curso de Forense Informatico
  • Resumen del curso, Agradecimiento y Despedida