Wednesday, 21 September 2016
7 PASOS IMPORTANTES DURANTE UNA INVESTIGACIÓN DE ANÁLISIS FORENSE
05:57
No comments
A continuación se presenta un resumen de los pasos importantes
que una empresa de seguridad informática deben cubrir durante una investigación
de análisis forense. Cualquier diplomado de seguridad informática también debe
enfocar sobre estos pasos.
VERIFICACIÓN
Normalmente la investigación de análisis forense se llevará a
cabo como parte de un escenario de respuesta a incidentes según profesores de diplomado de seguridad
informática, como el primer paso se debe verificar
que un incidente ha pasado. Determinar la amplitud y el alcance del incidente,
evaluar el caso.
¿Cuál es la situación, la naturaleza del caso y sus
características específicas? Este paso es importante porque ayudará a una
empresa de seguridad informática a determinar las características del incidente
y definir el mejor enfoque para identificar, conservar y reunir evidencias.
También podría ayudar a justificar a dueños del negocio de desconectar un
sistema.
DESCRIPCIÓN DEL
SISTEMA
Siguiente paso en análisis forense es donde una empresa de seguridad
informática empezará a reunir información sobre el incidente específico.
Comenzando por tomar notas y describir el sistema que se va a analizar, cuál
sea el sistema que está siendo adquirido, ¿cuál es el papel del sistema en la
organización y en la red? El esquema del sistema operativo y su configuración
general, tales como formato de disco, la cantidad de RAM y la ubicación de las
pruebas según profesores de diplomado de seguridad informática.
ADQUISICIÓN DE
EVIDENCIA
Esto paso en análisis forense incluye Identificar las posibles
fuentes de datos, adquirir datos volátiles y no volátiles, verificar la
integridad de los datos y garantizar la cadena de custodia. Cuando tengas dudas
de que colectar para estar en el lado seguro y es mejor recoger demasiado a que
te falte. Durante esta etapa también es importante que la empresa de seguridad
informática dé prioridad a colección de evidencias e involucra a los dueños del
negocio para determinar la ejecución y el impacto en el negocio de las
estrategias elegidas. Dado que los datos volátiles cambian con el tiempo, el
orden en el que se recogen los datos es importante acuerdo a recomendaciones de
diplomado de seguridad informática. Después de recoger estos datos volátiles
vas a entrar en la siguiente etapa de recogida de datos no volátiles como el
disco duro. Después de la adquisición de datos, garantiza y verifica su
integridad. También debes ser capaz de describir claramente cómo se encontró la
evidencia, la forma en que se manejó y todo lo que pasó con él, es decir la
cadena de custodia.
ANÁLISIS DE LÍNEA DE TIEMPO
Después de la adquisición de evidencias una empresa de seguridad
informática podrá empezar a hacer investigación y análisis en el laboratorio
forense. Comienza por hacer un análisis de línea de tiempo. Este es un paso
crucial y muy útil en análisis forense y cada diplomado de seguridad
informática debe cubrir esto, ya que incluye información tal como cuando se
modifican los archivos, acceso, cambios y creaciones en un formato legible por
humanos. El plazo de presentación de artefactos de memoria también puede ser
muy útil en la reconstrucción lo que sucedió según Mike Ross un experto de
iicybersecurity IICS, una empresa de seguridad informática.
MEDIOS DE
COMUNICACIÓN Y ANÁLISIS DE LOS ARTEFACTOS
En este paso de análisis forense tú vas a ser abrumado con la
cantidad de información que tú podrías estar buscando. Un experto de empresa de
seguridad informática debe ser capaz de responder a preguntas como, qué
programas fueron ejecutados, que archivos fueron descargados, a qué archivos se
les hizo clic, que directorios fueron abiertos, que archivos fueron borrados,
dónde el usuario visito y muchas otras cosas más. Una técnica utilizada con el
fin de reducir el conjunto de datos es identificar los archivos que sea conocen
bien y los que se sabe que son malos. Cuidado con las técnicas anti-forenses
como esteganografía o alteración y destrucción de datos, que tendrán impacto en
análisis forense. Según profesores de diplomado de seguridad informática de
International Institute of Cyber Security este paso es muy importante para cualquier
experto de forense digital.
BÚSQUEDA DE BYTE O
TEXTO
Esta etapa de análisis forense consistirá en el uso de
herramientas que buscarán las imágenes en bruto de bajo nivel. Si usted sabe lo
que está buscando, puede utilizar este método para encontrarlo. En este paso
una empresa de seguridad informática utilizara las herramientas y técnicas que
buscarán firmas de bytes de archivos conocidos. Las cadenas o firmas de bytes
que vas a estar buscando son las que son relevantes para el caso de que estás
tratando.
INFORME DE LOS
RESULTADOS
La fase final consiste en informar sobre los resultados de los
análisis forense, que pueden incluir la descripción de las acciones que se
realizaron, la determinación de qué es necesario realizar , que otras acciones,
y recomendar mejoras en las políticas, directrices, procedimientos,
herramientas y otros aspectos del proceso forense .Informe de los resultados es
una parte clave de cualquier investigación según expertos de empresa de
seguridad informática.
Cualquier diplomado de seguridad informática debe enseñar estos
pasos en detalle para que sean expertos en el área de análisis forense.
Monday, 19 September 2016
¿CÓMO HACER UN ATAQUE OSINT (ATAQUE DE INGENIERÍA SOCIAL) CON DATASPLOIT?
04:36
No comments
Independientemente de si usted está atacando un objetivo o a la
defensa de uno, es necesario tener una idea clara del panorama de las amenazas
de seguridad de la información antes de entrar. Aquí es donde DataSploit entra
en juego. Utilizando de las diversas técnicas y herramientas de Open Source
Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a
todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit
correlaciona los datos capturados y le da al atacante, toda la información
relevante sobre el dominio / correo electrónico / teléfono / persona,
etc. Esto le permite recoger la información relevante acerca de un objetivo lo
cual puede ampliar su superficie de ataque / defensa muy rápidamente explican
expertos de seguridad de la información de iicybersecurity IICS. Por supuesto,
un atacante o consultor de seguridad lógica y seguridad perimetral puede
escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede
recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas
a otros scripts requeridos de forma recursiva, correlacionar los datos y le
dará toda la información directamente.
Creado usando Python, MongoDB y Django, DataSploit simplemente
requiere que un mínimo de datos (como nombre de dominio, ID de correo
electrónico, nombre de persona, etc.) antes de que salga en una búsqueda
detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido,
después de lo cual los datos se correlacionan y después de múltiples
iteraciones eso es almacenado localmente en una base de datos, lo cual podría
ser visualizado fácilmente en UI proporcionada. Las fuentes que se han
integrado están todas a mano y se sabe que están proporcionando información
confiable. Según Raúl González, experto de seguridad de la información de
International Institute of Cyber Security hemos utilizado anteriormente
en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos
parecieron útiles.
FUNCIONALIDADES
§ Realizar OSINT
automatizados en un dominio / correo electrónico / nombre de usuario / teléfono
y encontrar información relevante a partir de diferentes fuentes.
§ Útil para Pen-testers,
Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la
información, etc.
§ Trata de averiguar las
credenciales, api-keys, fichas, subdominios, la historia del dominio, portales
relacionados con el objetivo.
§ Disponible como
herramienta de consolidación individual, así como procesos independientes.
§ Disponible tanto en GUI
y línea de comandos.
INSTALACIÓN
Si se desea trabajar con web GUI, siga los pasos hasta el 7. De
lo contrario, siga hasta el 5 y debería estar bien.
PASO 1 – DESCARGAR
DATASPLOIT A TU SISTEMA.
Puede utilizar las herramientas de línea de comandos git con el
siguiente comando:
git clone
https://github.com/upgoingstar/datasploit.git
, O simplemente puede descargar el archivo zip y extraer
la misma utilizando unzip.
unzip
master.zip
PASO 2: INSTALAR
LAS DEPENDENCIAS DE PYTHON
Entra en el directorio de la herramienta e instala todas las
bibliotecas de Python usando el archivo requirements.txt. En caso de que
encuentre “Permiso denegado” error, usa sudo.
cd master
pip install -r
requirements.txt
PASO 3: CAMBIAR EL
NOMBRE DE CONFIG_SAMPLE.PY A CONFIG.PY
Por favor asegúrate de que config.py se añade en el archivo de
gitIgnore para que esto no se comprometa en ningún caso.
mv
config_sample.py config.py
PASO 4: GENERAR
API KEYS Y PEGAR EN EL INTERIOR DE CONFIG_SAMPLE.PY
Generar API Keys mediante la guia api Key
Generation
Necesitamos seguir las claves API para ejecutar esta herramienta
de manera eficiente – shodan_api – censysio_id – censysio_secret – zoomeyeuser
– zoomeyepass – clearbit_apikey – emailhunter – fullcontact
E introduce los valores respectivos en archivo config.py dejando
todo otros valores claves en blanco.
PASO 5: INSTALAR
MONGODB
Datasploit utiliza MongoDB en el backend y por lo tanto requiere
una instancia en ejecución de MongoDB con el fin de guardar y consultar datos.
Instalar la base de datos MongoDB según las instrucciones que a continuación se
mencionan con ayuda de los expertos de seguridad lógica, seguridad
perimetral:
Crear un directorio para almacenar los archivos db, e iniciar el
servicio MongoDB con esta ruta de la base de datos:
mkdir
datasploitDb
mongod –dbpath
datasploitDb
PASO 6: INSTALAR
RABITMQ
Instalar RabbitMQ para que celery framework puede trabajar
de manera eficiente.
PASO 7: INICIAR TODOS LOS SERVICIOS:
brew services
restart mongodb
brew services
restart rabbitmq
C_FORCE_ROOT=root
celery -A core worker -l info –concurrency 20
python
manage.py runserver 0.0.0.0:8000
Felicitaciones, usted es ahora listo para salir. Pueden a
seguir adelante y ejecutar script automatizado para OSINT en un dominio.
python
domainOsint.py <domain_name>
Friday, 16 September 2016
HERRAMIENTAS IMPORTANTES PARA INGENIERÍA INVERSA DE APLICACIONES ANDROID
02:52
No comments
Con la ayuda de profesores de curso de
ciberseguridad y curso de seguridad informática de
escuela de ciberseguridad, IICS hemos creado una lista de las diferentes
herramientas para Ingeniería Inversa para sistema operativo de Android.
ANDBUG
AndBug es un depurador orientado hacia
la máquina virtual Dalvik de la plataforma Android dirigido a ingenieros
y desarrolladores inversos. Utiliza las mismas interfaces como Android’s
Eclipse debugging plugin, Java Debug WireProtocol (JDWP) y DalvikDebug Monitor
(DDM) según expertos de curso de seguridad informática.
A diferencia de sus propias herramientas de
depuración de Google Android Software Development Kit, AndBug no requiere ni
espera el código fuente. Lo hace, sin embargo, requiere que tengas un cierto
nivel de comodidad con Python, ya que utiliza un concepto de puntos de corte
con guión, llamado “Hooks”, para la mayoría de las tareas no triviales explica
maestro de iicybersecurity IICS, una escuela de ciberseguridad.
APKTOOL
Es una herramienta para la ingeniería inversa
de aplicaciones de terceros, cerrado binarias de Android. Según curso de
ciberseguridad, puede decodificar los recursos de forma casi original y
reconstruirlos después de hacer algunas modificaciones. También trabaja más
fácil con una aplicación debido a la estructura de archivos y la automatización
de algunas tareas repetitivas como la construcción de apk etc.
Caracteristicas:
§ Desmontaje de los recursos de forma casi original,
§ Reconstrucción decodifica de los recursos de regreso al binario
APK / JAR
§ La organización y el manejo de los archivos APKs que dependen de
recursos estructurales
§ Depuración smali
§ Ayudando con tareas repetitivas
DARE
Dare es un proyecto que tiene por objetivo a
ayudar en el análisis de aplicaciones Android. Muchos curso de seguridad
informática cubren esta herramienta durante el curso.
La herramienta Dare vuelve a segmentar las
aplicaciones de Android en .dex o de formato apk a archivos .class
tradicionales. Estos archivos .class pueden ser procesados por las herramientas
Java existentes, incluyendo descompiladores. Por lo tanto, las aplicaciones de
Android se pueden analizar utilizando una amplia gama de técnicas desarrolladas
para aplicaciones tradicionales de Java explican maestros de International
Institute of Cyber Security IICS, una escuela de ciberseguridad.
DEDEXER
Dedexer es una herramienta desensambladora
para archivos DEX. DEX es un formato introducido por los creadores de la
plataforma Android. Dedexer es capaz de leer el formato DEX y se convierten en
un “formato de ensamblaje similar”.
INDROID
El objetivo del proyecto es demostrar que una
sencilla funcionalidad de depuración en sistemas *nix que es ptrace () puede
ser objeto de abuso por el malware para inyectar código malicioso en los
procesos remotos. Indroid proporciona CreateRemoteThread () equivalente
para el dispositivo de *nix ARM basado acuerdo al curso de ciberseguridad de
iicybersecurity.
INTENT
SNIFFER
Intent Sniffer es parte de muchos cursos de
seguridad informática de teléfonos móviles. IntentSniffer es una herramienta
que se puede utilizar en cualquier dispositivo con el sistema operativo de
Google Android (OS). En el sistema operativo Android, Intent es la descripción
de una acción a realizar, tales como StartService para iniciar un servicio. La
herramienta IntentSniffer realiza el monitreo runtime routed broadcasts
Intents. La herramienta también puede actualizar dinámicamente acciones y
categorías.
BYTECODE
VIEWER
Bytecode Viewer es una avanzada herramienta
Lightweight Java Bytecode Viewer, GUI Java Decompiler, GUI Bytecode Editor, GUI
Smali, GUI Baksmali, GUI APK Editor, GUI Dex Editor, GUI APK Decompiler, GUI
DEX Decompiler, GUI Procyon Java Decompiler, GUI Krakatau, GUI CFR Java
Decompiler, GUI FernFlower Java Decompiler, GUI DEX2Jar, GUI Jar2DEX, GUI Jar-Jar,
Hex Viewer, Code Searcher, Debugger y más acuerdo a curso de ciberseguridad.
También existe un sistema de plugins que te
permitirá interactuar con los archivos de clases cargadas, por ejemplo, se
puede escribir un Deobfuscator, un buscador de códigos maliciosos, o cualquier
otra cosa que te puedas imaginar. Podrías aprender más sobre Bytecode viewer en
los cursos de escuela de ciberseguridad.
RADARE2
radare2 es una reescritura de radare con el
fin de proporcionar un conjunto de bibliotecas y herramientas para trabajar con
archivos binarios. Cualquier escuela de ciberseguridad debe cubrir Radar en sus
cursos. Radare proyecto comenzó como una herramienta forense, una línea de
comandos de secuencias de comandos editor hexadecimal capaz de abrir archivos
de disco, pero más tarde se añadió soporte para revertir archivos APK, el
análisis de los binarios, desmontaje código, depuración de programas, etc según
los maestro de curso de seguridad informática.
JEB
JEB es una plataforma modular de ingeniería inversa
para profesionales. Su naturaleza extensible permite a los ingenieros inversos
realizar el desmontaje, descompilación, depuración y análisis de código y
archivos de documentos, manualmente o como parte de un análisis de tuberías.
JEB llega con módulos especializados de análisis de estática y dinámica de
aplicaciones Android. Pueden aprender todo sobre JEB en curso de ciberseguridad.
Tuesday, 13 September 2016
10 VULNERABILIDADES IMPORTANTES QUE AFECTAN A LA SEGURIDAD DE BASE DE DATOS EMPRESARIALES
03:43
No comments
Las infraestructuras de las base de datos para
empresas, que a menudo contienen las joyas de la corona de una organización,
están sujetas a una amplia gama de ataques contra seguridad de base de datos.
Con ayuda de los expertos de seguridad web de
Instituto Internacional de seguridad cibernética IICS hemos enumerado los más
críticos de estos, seguido de recomendaciones para mitigar el riesgo de cada
uno.
1.LOS
PRIVILEGIOS EXCESIVOS
Cuando a los usuarios (o aplicaciones) se
conceden privilegios de base de datos que exceden los requerimientos de su
función de trabajo, estos privilegios se pueden utilizar para obtener acceso a
información confidencial. Por ejemplo, un administrador de una universidad cuyo
trabajo requiere acceso de sólo lectura a los archivos del estudiante puede
beneficiarse de los derechos de actualización para cambiar las calificaciones
explica experto de auditoría de base de datos y seguridad de base de datos.
La solución a este problema (además de buenas
políticas de contratación) es el control de acceso a nivel de consulta. El
control de acceso a nivel de consulta restringe los privilegios de las
operaciones a solo utilizar los datos mínimos requeridos. La mayoría de las
plataformas de seguridad de bases de datos nativas ofrecen algunas de estas
capacidades (triggers, RLS, y así sucesivamente), pero el diseño de estas
herramientas manuales las hacen impracticables en todo excepto en las
implementaciones más limitados según experiencia de expertos de seguridad web.
2.
ABUSO DE PRIVILEGIOS
Los usuarios pueden abusar de los privilegios
de acceso de datos legítimos para fines no autorizados acuerdo a los expertos
de auditoría de base de datos y seguridad web. Por ejemplo, un usuario con privilegios
para ver los registros de pacientes individuales a través de una aplicación de
la asistencia sanitaria personalizada puede abusar de ese privilegio para
recuperar todos los registros de los pacientes a través de un cliente MS-Excel.
La solución está en la política de control de
acceso que se aplican no sólo a lo que los datos son accesibles, pero ¿cómo se
accede a los datos? Al hacer cumplir las políticas de seguridad web, sobre
cosas como la ubicación, el tiempo, el cliente de aplicación y el volumen de
los datos recuperados, es posible identificar a los usuarios que están abusando
de los privilegios de acceso.
3.
ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS
Los atacantes pueden aprovechar las
vulnerabilidades en el software de gestión en la base de datos para convertir los
privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel. Por
ejemplo, sin seguridad de bases de datos, un atacante podría aprovechar una
vulnerabilidad de desbordamiento de búfer de base de datos para obtener
privilegios administrativos.
Exploits de elevación de privilegios pueden
ser derrotados con una combinación de control de acceso a nivel de consulta,
auditoría de base de datos y los sistemas de prevención de intrusiones (IPS)
tradicionales. Control de acceso a nivel de consulta puede detectar un usuario
que de repente utiliza una operación de SQL inusual, mientras que un IPS puede
identificar una amenaza específica de seguridad web documentada dentro de la
operación.
4.
VULNERABILIDADES DE LA PLATAFORMA
Las vulnerabilidades en los sistemas
operativos subyacentes pueden conducir al acceso no autorizado a datos y la
corrupción.
Acuerdo a cursos de seguridad web de
iicybersecurity IICS, herramientas de IPS son una buena manera de identificar y
/ o bloquear ataques diseñados para aprovechar las vulnerabilidades de la
plataforma de base de datos.
5.
INYECCIÓN DE SQL
Ataques de inyección SQL implican a un usuario
que se aprovecha de vulnerabilidades en aplicaciones web y procedimientos
almacenados para proceder a enviar consultas de bases de datos no autorizadas,
a menudo con privilegios elevados.
Soluciones de seguridad de bases de datos,
auditoría de base de datos, control de acceso a nivel de consulta detecta
consultas no autorizadas inyectadas a través de aplicaciones web y / o procedimientos
almacenados.
6.
AUDITORÍA DÉBIL
Las políticas débiles de auditoría de base de
datos representan riesgos en términos de cumplimiento, la disuasión, detección,
análisis forense y recuperación.
Por desgracia, el sistema de gestión de base
de datos nativa (DBMS) audita las capacidades que dan lugar a una degradación
del rendimiento inaceptable y son vulnerables a los ataques relacionados con el
privilegio– es decir, los desarrolladores o administradores de bases (DBA)
puede desactivar la auditoría de base de datos.
La mayoría de las soluciones de auditoría de
base de datos también carecen del detalle necesario. Por ejemplo, los productos
DBMS rara vez se registran qué aplicación se utiliza para acceder a la base de
datos, las direcciones IP de origen y falló de consultas.
Las soluciones de auditoría de base de datos
basados en la red son una buena opción. Tales soluciones de auditoría de base
de datos no deben tener ningún impacto en el rendimiento de base de datos,
operan de forma independiente de todos los usuarios y ofrecen la recopilación
de datos a detalle.
7.
DENEGACIÓN DE SERVICIO
La denegación de servicio (DoS) puede ser
invocada a través de muchas técnicas. Las técnicas más comunes de DOS incluyen
desbordamientos de búfer, corrupción de datos, la inundación de la red y el
consumo de recursos.
La prevención de DoS debería ocurrir en
múltiples capas que incluyendo los de red, aplicaciones y bases de datos según
recomendaciones de cursos de seguridad de bases de datos y seguridad web.
Recomendaciones sobre las bases de datos
incluyen el despliegue de un IPS y controles de la velocidad de conexión. Al
abrir rápidamente un gran número de conexiones, los controles de velocidad de
conexión pueden impedir que los usuarios individuales usan los recursos del
servidor de base de datos.
8.
VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS
Las vulnerabilidades en los protocolos de
bases de datos pueden permitir el acceso no autorizado a datos, la corrupción o
la disponibilidad. Por ejemplo, SQL Slammer worm se aprovechó de una
vulnerabilidad de protocolo de Microsoft SQL Server para ejecutar código de
ataque en los servidores de base de datos destino.
Los protocolos de ataques pueden ser derrotados
mediante el análisis y validación de las comunicaciones de SQL para asegurarse
de que no están malformados. Pueden aprender más sobre este ataque durante
cursos de seguridad de bases de datos y seguridad web de iicybersecurity.
9.
AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten
a los atacantes asumir la identidad de los usuarios de bases de datos
legítimos. Estrategias de ataque específicas incluyen ataques de fuerza bruta,
la ingeniería social, y así sucesivamente.
La implementación de contraseñas o
autenticación de dos factores es una necesidad. Para la escalabilidad y
facilidad de uso, los mecanismos de autenticación deben integrarse con las
infraestructuras del directorio / gestión de usuarios de la empresa y seguridad
web.
10.
LA EXPOSICIÓN DE LOS DATOS DE BACKUP
Algunos ataques recientes de alto perfil han
involucrado el robo de cintas de backup de base de datos y discos duros.
Todas las copias de seguridad deben ser
cifradas. De hecho, algunos proveedores han sugerido que los futuros productos
DBMS no deberían admitir la creación de copias de seguridad sin cifrar. El
cifrado de base de datos en línea es un pobre sustituto de controles granulares
de privilegios acuerdo a expertos de seguridad de base de datos.
CONCLUSIÓN
Aunque las bases de datos y su contenido son
vulnerables a una serie de amenazas internas y externas, es posible reducir los
vectores de ataque casi hasta cero con ayuda de soluciones de seguridad web. Al abordar estas amenazas contra seguridad de base de datos
conocerás los requisitos de las industrias más reguladas en el mundo.
Saturday, 10 September 2016
¿CÓMO APRENDER LENGUAJE DE MÁQUINA PARA SER UN HACKER AVANZADO?
04:05
No comments
Con ayuda de los expertos de ethical hacking, la siguiente es
una lista de los cursos gratuitos de lenguaje de máquina para principiantes en
el área de programación.
1. MACHINE
LEARNING
En
primer lugar, podría decirse que el curso más popular en esta lista, Machine
Learning ofrece una amplia introducción al aprendizaje automático, minería de
datos, y el reconocimiento de patrones estadísticos según profesores de curso
de ethical hacking de iicybersecurity IICS.
Los
temas incluyen:
§ Aprendizaje
supervisado (parametric/non-parametric algorithms, support vector machines,
kernels, neural networks).
§ El
aprendizaje no supervisado (clustering, dimensionality reduction, recommender
systems, deep learning).
§ Las
mejores prácticas en el lenguaje de máquina y recomendaciones de los expertos
de pruebas de penetración.
El
curso también se basará en numerosos estudios de casos y aplicaciones, de modo
que usted también aprenderá cómo aplicar algoritmos de aprendizaje para la
construcción de robots inteligentes, comprensión del texto (búsqueda en la Web,
anti-spam), la visión de computadora, la informática médica, audio, extracción
de bases de datos, ethical hacking, pruebas de
penetración y otras áreas.
2. MACHINE
LEARNING FOUNDATIONS: A CASE STUDY APPROACH
En
Machine Learning Foundations: A Case Study Approach, obtendrás experiencia
práctica con el lenguaje de máquina a partir de una serie de estudios de casos
prácticos. A través de ejercicios prácticos con estos casos de uso, usted será
capaz de aplicar los métodos de lenguaje de máquina en una amplia gama de
dominios acuerdo a consultores de pruebas de penetración.
Para el final de este curso, usted será capaz de:
§ Identificar
las posibles aplicaciones de lenguaje de máquina en la práctica.
§ Describir
las diferencias fundamentales en los análisis habilitados por regresión,
clasificación y agrupamiento.
§ Seleccionar
la tarea de lenguaje de máquina apropiada para una aplicación potencial.
§ Aplicar
regression, classification, clustering, retrieval, recommender systems y deep
learning a ethical hacking y pruebas de penetración.
§ Representar
los datos como características para servir como entrada para modelos de
lenguaje de máquina.
§ Utilizar
un conjunto de datos para ajustar un modelo de análisis los nuevos datos.
§ Construir
una aplicación de extremo a extremo que utilice la lenguaje de máquina en su
núcleo que podrías usar durante práctica de ethical hacking.
§ Poner
en práctica estas técnicas en Python.
3. LEARNING
FROM DATA
Learning
From Data es un curso
introductorio de lenguaje de máquina que cubrirá la teoría básica, algoritmos y
aplicaciones.
Se equilibra la teoría y la práctica, y cubre las matemáticas,
así como los aspectos heurísticos. Las clases teóricas se suceden de una manera
similar a la historia acuerda a los profesores de curso de ethical hacking de
international institute of cyber secrity:
§ ¿Qué es
el aprendizaje?
§ ¿Puede
una máquina aprender?
§ ¿Cómo
hacerlo?
§ ¿Cómo
hacerlo bien?
§ Lecciones
para llevar a casa.
Usted
aprenderá a:
§ Identificar
los principios básicos teóricos, algoritmos y aplicaciones del aprendizaje
automático
§ Elaborar
las conexiones entre la teoría y la práctica en lenguaje de máquina.
§ Dominar
los aspectos matemáticos y heurísticos de lenguaje de máquina y sus
aplicaciones a situaciones del mundo real para hacer programas de ethical
hacking, pruebas de penetración.
4. MACHINE
LEARNING: CLASSIFICATION
En
Machine Learning: Classification, va a crear clasificadores que proporcionan un
rendimiento del estado técnico en una variedad de tareas. Usted se
familiarizará con las técnicas más exitosas, que son los más ampliamente
utilizadas en la práctica en el ámbito de ethical hacking y pruebas de
penetración. Este curso es práctico, lleno de acción, y lleno de
visualizaciones y ejemplos de cómo estas técnicas se comportarán en datos
reales.
Para
el final de este curso, usted será capaz de:
§ Describir
la entrada y salida de un modelo de clasificación
§ Hacer
frente a ambos problemas de clasificación binaria y multiclase
§ Implementar
un modelo de regresión logística para la clasificación a gran escala
§ Mejorar
el rendimiento de cualquier modelo utilizando boosting
§ Escala
sus métodos con stochastic gradient ascent
§ Describir
los límites de decisión que subyacen
§ Analizar
los datos financieros para predecir créditos incobrables
§ Utilizar
técnicas para el manejo de los datos faltantes para hacer pruebas de
penetración
§ Evaluar
sus modelos usando las métricas de precision-recall
§ Poner
en práctica estas técnicas en
5. MACHINE
LEARNING: CLUSTERING & RETRIEVAL
En
Machine Learning: Clustering & Retrieval va a examinar algoritmos basados
en la similitud para la recuperación.
Según
curso de ethical hacking, para el final de este curso, usted será capaz de:
§ Crear
un sistema de recuperación de documentos
§ Identificar
las diferentes medidas de similitud para los datos de texto
§ Comparar
y contrastar supervisado, y tareas de aprendizaje sin supervisión
§ Documentos
de Cluster por tema utilizando k-means
§ Examinar
probabilistic clustering usando modelos de mezclas
§ Describir
los pasos de un muestreado de Gibbs y cómo utilizar su salida para sacar
conclusiones
§ Poner
en práctica estas técnicas en Python
6. MACHINE
LEARNING FOR DATA SCIENCE AND ANALYTICS
Machine
Learningfor Data Science and Analytics es una introducción a los algoritmos de
lenguaje de máquina. Va a desarrollar una comprensión básica de los principios
del lenguaje de máquina y obtener soluciones prácticas utilizando el análisis
predictivo. También examinamos las razones de porque los algoritmos juegan un
papel esencial en el análisis de Big Data y pruebas de penetración avanzados.
En
este curso, usted aprenderá:
§ ¿Qué es
lenguaje de máquina y cómo se relaciona con las estadísticas y análisis de
datos?
§ ¿Cómo
se usa el lenguaje de máquina con algoritmos informáticos para buscar patrones
en los datos durante ethical hacking?
§ ¿Cómo
utilizar los patrones de datos para tomar decisiones y predicciones con
ejemplos del mundo real?
§ ¿Cómo
descubrir temas ocultos en grandes colecciones de documentos utilizando el
modelado tema?
§ Modo de
preparación de datos, hacer frente a los datos faltantes y crear datos
personalizados, soluciones de análisis para diferentes industrias y soluciones
de pruebas de
penetración.
§ Las
básicas y frecuente usadas técnicas algorítmicas que incluyen la clasificación,
búsqueda, algoritmos codiciosos y programación dinámica