Curso Avanzado Hacking y Prevención de Ataques
El presente curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de hacking, conocer los dispositivos y herramientas utilizados por los ciber delincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.
Objetivos del curso
- Aprender sobre técnicas de explotación en Windows Rubber Ducky y mimikatz
- Aprender sobre técnicas de explotación al sistema operativo Windows Rubber Ducky y mimikatz
- Conocer las técnicas de ataque y penetración en dispositivos Android
- Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow
- Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security)
- Conocer la arquitectura de seguridad SELinux
- TOP 10 Application Security Risks: Riesgos y mitigaciones
- Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad
Temario del curso
UNIDAD 1: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
1.14 Vector de ataque Rubber Ducky.
1.15 Presentación y descripción de las herramientas:
1.15.1 ¿Qué es Rubber Docky?
1.15.2 ¿Qué es mimikatz?
1.16 Obteniento contraseñas de Windows con mimikatz
1.17 Ejecutando pantallazo azul de la muerte con mimikatz.
1.18 Instalación y configuración del Rubber Docky como vector de ataque.
1.19 Ejecución automática del ataque con Rubber Docky.
UNIDAD 2: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
2.1 Segregación de funciones.
2.2 Manejo de privilegios de usuarios en Windows.
2.3 Firewall de Sistema Operativo.
2.4 Firewalls.
UNIDAD 3: Conocer técnicas de ataque, penetración y explotación de teléfonos Android
3.1 Vector de ataque: APPs infectadas.
3.2 Creación de la APP infectada.
3.3 Entrega del archivo malicioso.
3.4 Tomando el control del sistema operativo.
3.5 Técnicas de Post explotación – Repaso.
UNIDAD 4: Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow. Explotando la vulnerabilidad
4.1 En qué consiste un ataque Buffer Overflow.
4.2 Vulnerabilidad CVE-2021-3156 en distribuciones de Linux.
4.3 Anatomía del ataque.
4.4 Ejecución del ataque.
4.5 Mitigando el riesgo.
4.6 Otras vulnerabilidades relacionadas con SUDO en ambientes unix.
UNIDAD 5: Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security)
5.1 En qué consiste el proceso de hardening basado en CIS.
5.2 Conocer los principales controles para distribuciones Linux.
5.3 Aplicar los principales controles para las distribuciones Linux.
UNIDAD 6: Conocer la arquitectura de seguridad SELinux
6.1 ¿Qué es SELinux?
6.2 Configuración de SELinux
6.3 Contextos y etiquetas.
6.4 Control de acceso discrecional (DAC).
6.5 Control de acceso obligatorio (MAC).
6.6 Registros AVC.
UNIDAD 7: Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad
7.1 Bases teóricas: ¿Cómo funcionan? Conceptos.
7.2 Instalación de certificados auto firmados.
7.3 Instalación de certificados reales con CAs comerciales.
7.4 Instalación de certificados reales con CAs no-comerciales.
UNIDAD 8: Conocer a profundidad el OWASP TOP 10
8.1 ¿Qué es OWASP?
8.2 Identificar las 10 amenazas principales de OWASP
8.3 Comprender cómo los atacantes pueden ejecutar las 10 principales amenazas de OWASP
8.4 Explicar el impacto por amenaza para su negocio
8.5 Comprender cómo se pueden mitigar las 10 principales amenazas de OWASP
8.6 Aprender cómo se pueden explotar las 10 principales amenazas de OWASP
8.7 Uso de múltiples herramientas de hacking web
Audiencia
Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:
- Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
- Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
- Universidades que requieren actualizar su oferta académica.
Requisitos
Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.
Conocimientos generales en:
- Experiencia en administración de servidores Linux
- Comandos Linux
- Redes Linux
* Campo obligatorio