Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Avanzado Hacking y Prevención de Ataques

El presente curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de hacking, conocer los dispositivos y herramientas utilizados por los ciber delincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Objetivos del curso

  • Aprender sobre técnicas de explotación en Windows Rubber Ducky y mimikatz
  • Aprender sobre técnicas de explotación al sistema operativo Windows Rubber Ducky y mimikatz
  • Conocer las técnicas de ataque y penetración en dispositivos Android
  • Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow
  • Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security)
  • Conocer la arquitectura de seguridad SELinux
  • TOP 10 Application Security Risks: Riesgos y mitigaciones
  • Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad

Temario del curso

UNIDAD 1: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

1.14 Vector de ataque Rubber Ducky.
1.15 Presentación y descripción de las herramientas:
1.15.1 ¿Qué es Rubber Docky?
1.15.2 ¿Qué es mimikatz?
1.16 Obteniento contraseñas de Windows con mimikatz
1.17 Ejecutando pantallazo azul de la muerte con mimikatz.
1.18 Instalación y configuración del Rubber Docky como vector de ataque.
1.19 Ejecución automática del ataque con Rubber Docky.

UNIDAD 2: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

2.1 Segregación de funciones.
2.2 Manejo de privilegios de usuarios en Windows.
2.3 Firewall de Sistema Operativo.
2.4 Firewalls.

UNIDAD 3: Conocer técnicas de ataque, penetración y explotación de teléfonos Android

3.1 Vector de ataque: APPs infectadas.
3.2 Creación de la APP infectada.
3.3 Entrega del archivo malicioso.
3.4 Tomando el control del sistema operativo.
3.5 Técnicas de Post explotación – Repaso.

UNIDAD 4: Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow. Explotando la vulnerabilidad

4.1 En qué consiste un ataque Buffer Overflow.
4.2 Vulnerabilidad CVE-2021-3156 en distribuciones de Linux.
4.3 Anatomía del ataque.
4.4 Ejecución del ataque.
4.5 Mitigando el riesgo.
4.6 Otras vulnerabilidades relacionadas con SUDO en ambientes unix.

UNIDAD 5: Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security)

5.1 En qué consiste el proceso de hardening basado en CIS.
5.2 Conocer los principales controles para distribuciones Linux.
5.3 Aplicar los principales controles para las distribuciones Linux.

UNIDAD 6: Conocer la arquitectura de seguridad SELinux

6.1 ¿Qué es SELinux?
6.2 Configuración de SELinux
6.3 Contextos y etiquetas.
6.4 Control de acceso discrecional (DAC).
6.5 Control de acceso obligatorio (MAC).
6.6 Registros AVC.

UNIDAD 7: Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad

7.1 Bases teóricas: ¿Cómo funcionan? Conceptos.
7.2 Instalación de certificados auto firmados.
7.3 Instalación de certificados reales con CAs comerciales.
7.4 Instalación de certificados reales con CAs no-comerciales.

UNIDAD 8: Conocer a profundidad el OWASP TOP 10

8.1 ¿Qué es OWASP?
8.2 Identificar las 10 amenazas principales de OWASP
8.3 Comprender cómo los atacantes pueden ejecutar las 10 principales amenazas de OWASP
8.4 Explicar el impacto por amenaza para su negocio
8.5 Comprender cómo se pueden mitigar las 10 principales amenazas de OWASP
8.6 Aprender cómo se pueden explotar las 10 principales amenazas de OWASP
8.7 Uso de múltiples herramientas de hacking web

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Experiencia en administración de servidores Linux
  • Comandos Linux
  • Redes Linux
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas