Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Ciberseguridad y Estrategías de Protección Avanzada

El curso práctico de ciberseguridad está diseñado para profesionales de Tecnologías de la Información que buscan profundizar en las técnicas de explotación utilizadas por los ciberdelincuentes, comprender las vulnerabilidades más comunes y desarrollar habilidades avanzadas para mitigar riesgos en sistemas y aplicaciones.

 

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Objetivos del curso

  • Analizar vectores de ataque como Rubber Ducky, mimikatz, y aplicaciones maliciosas en Android.
  • Explorar ataques basados en vulnerabilidades como Buffer Overflow y el CVE-2021-3156.
  • Aplicar controles de seguridad en sistemas Windows y Linux basados en los estándares del Center for Internet Security (CIS).
  • Configurar y utilizar herramientas como SELinux para implementar control de acceso obligatorio y discrecional.
  • Diseñar y ejecutar estrategias efectivas de mitigación para proteger sistemas operativos, redes y aplicaciones.
  • Comprender el ciclo de vida de los certificados de seguridad y realizar la instalación de certificados auto-firmados y comerciales.
  • Practicar con herramientas de hacking ético y mitigación como metasploit, SELinux y análisis de vulnerabilidades en entornos simulados.

Temario del curso

UNIDAD 1: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

1.14 Vector de ataque Rubber Ducky.
1.15 Presentación y descripción de las herramientas:
1.15.1 ¿Qué es Rubber Docky?
1.15.2 ¿Qué es mimikatz?
1.16 Obteniento contraseñas de Windows con mimikatz
1.17 Ejecutando pantallazo azul de la muerte con mimikatz.
1.18 Instalación y configuración del Rubber Docky como vector de ataque.
1.19 Ejecución automática del ataque con Rubber Docky.

UNIDAD 2: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

2.1 Segregación de funciones.
2.2 Manejo de privilegios de usuarios en Windows.
2.3 Firewall de Sistema Operativo.
2.4 Firewalls.

UNIDAD 3: Conocer técnicas de ataque, penetración y explotación de teléfonos Android

3.1 Vector de ataque: APPs infectadas.
3.2 Creación de la APP infectada.
3.3 Entrega del archivo malicioso.
3.4 Tomando el control del sistema operativo.
3.5 Técnicas de Post explotación – Repaso.

UNIDAD 4: Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow. Explotando la vulnerabilidad

4.1 En qué consiste un ataque Buffer Overflow.
4.2 Vulnerabilidad CVE-2021-3156 en distribuciones de Linux.
4.3 Anatomía del ataque.
4.4 Ejecución del ataque.
4.5 Mitigando el riesgo.
4.6 Otras vulnerabilidades relacionadas con SUDO en ambientes unix.

UNIDAD 5: Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security)

5.1 En qué consiste el proceso de hardening basado en CIS.
5.2 Conocer los principales controles para distribuciones Linux.
5.3 Aplicar los principales controles para las distribuciones Linux.

UNIDAD 6: Conocer la arquitectura de seguridad SELinux

6.1 ¿Qué es SELinux?
6.2 Configuración de SELinux
6.3 Contextos y etiquetas.
6.4 Control de acceso discrecional (DAC).
6.5 Control de acceso obligatorio (MAC).
6.6 Registros AVC.

UNIDAD 7: Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad

7.1 Bases teóricas: ¿Cómo funcionan? Conceptos.
7.2 Instalación de certificados auto firmados.
7.3 Instalación de certificados reales con CAs comerciales.
7.4 Instalación de certificados reales con CAs no-comerciales.

UNIDAD 8: Conocer a profundidad el OWASP TOP 10

8.1 ¿Qué es OWASP?
8.2 Identificar las 10 amenazas principales de OWASP
8.3 Comprender cómo los atacantes pueden ejecutar las 10 principales amenazas de OWASP
8.4 Explicar el impacto por amenaza para su negocio
8.5 Comprender cómo se pueden mitigar las 10 principales amenazas de OWASP
8.6 Aprender cómo se pueden explotar las 10 principales amenazas de OWASP
8.7 Uso de múltiples herramientas de hacking web

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

1.- Familiaridad con conceptos de redes TCP/IP, direcciones IP, y protocolos de comunicación.
2.- Conocimientos sobre sistemas operativos Windows y Linux (básico a intermedio)
3.- Familiaridad básica con herramientas como VirtualBox
4.- Experiencia en el uso de terminal en Linux y el Símbolo del Sistema en Windows.

Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas