Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Hacking y Prevención de Ataques

El curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de ciberseguridad, conocer los dispositivos y herramientas utilizados por los ciberdelincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Objetivos del curso

  • Analizar cómo la transformación digital impacta a las empresas y cómo protegerse contra el ransomware.
  • Comparar y contrastar modelos tradicionales con modelos SecDevOps y Cloud para mejorar la resiliencia de las empresas.
  • Aprender técnicas de ataque y penetración de sitios web mediante Inyección SQL y cómo protegerse contra estos ataques.
  • Describir y demostrar técnicas de explotación como el BlueKeep RDP y las medidas para mitigar estas vulnerabilidades.
  • Ejecutar ataques con dispositivos como Rubber Ducky y herramientas como Mimikatz para entender su funcionamiento y mitigar los riesgos.
  • Implementar técnicas para mitigar ataques en sistemas operativos Windows y Linux utilizando frameworks como Metasploit y Raspberry Pi.

Temario del curso

UNIDAD 1: La transformación digital y la moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación

1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).

UNIDAD 2: Instalación de herramientas necesarias para el curso

2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers

UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)

3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio

UNIDAD 4: Owasp: Top 10 Application Security Risk

4.1 Validación de código.
4.2 ¿Qué es OWASP?
4.3 TOP 10 Application Security Risks: Riesgos y mitigaciones.
4.4 Ante este escenario: ¿Qué tenemos? ¿Qué queremos?
4.5 Modelos de desarrollo: Tradicional vs Agile.
4.6 Mitigando riesgos:
4.6.1 Cifrando contenidos.
4.6.2 Credenciales.
4.6.3 Uso de configuraciones predeterminadas.
4.6.4 Herramientas de análisis de vulnerabilidades.
4.7 Seguridad en los aplicativos / Desarrollo / Base de Datos.
4.8 WAF (Web Application Firewalls).
4.9 Laboratorio

UNIDAD 5: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP

5.1 ¿Qué es CVE-2019-0708 – BlueKeep?
5.2 ¿Existe exposición de servicios RDP a Internet?
5.3 Métodos de detección de la vulnerabilidad
5.4 Prueba de concepto en vivo.
5.5 Técnicas de Post Explotación:
5.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
5.5.2 Tomando pantallas
5.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado

UNIDAD 6: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP

6.1 ¿Cómo protejo mi organización de este ataque?
6.2 Service Packs necesarios
6.3 Otras técnicas

UNIDAD 7: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

7.1 Vector de ataque Rubber Ducky.
7.2 Presentación y descripción de las herramientas:
7.2.1 ¿Qué es Rubber Docky?
7.2.2 ¿Qué es mimikatz?
7.3 Obteniendo contraseñas de Windows con mimikatz
7.4 Ejecutando pantallazo azul de la muerte con mimikatz
7.5 Instalación y configuración del Rubber Docky como vector de ataque
7.6 Ejecución automática del ataque con Rubber Docky

UNIDAD 8: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

8.1 Segregación de funciones
8.2 Manejo de privilegios de usuarios en Windows
8.3 Firewall de Sistema Operativo
8.4 Firewalls

UNIDAD 9: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework

9.1 Vector de ataque archivo infectado
9.2 Presentación del dispositivo
9.3 Presentación del ataque:
9.4 Creando el archivo malicioso
9.5 Entrega del archivo malicioso
9.6 Tomando el control del sistema operativo
9.7 Técnicas de Post explotación – Repaso

UNIDAD 10: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework

10.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
10.2 Revisión técnica del sistema operativo infectado

UNIDAD 11: Conocer técnicas de ataque, penetración y explotación de un teléfono Android

11.1 Vector de ataque: APPs infectadas
11.2 Creación de la APP infectada
11.3 Entrega del archivo malicioso
11.4 Tomando el control del sistema operativo
11.5 Técnicas de Post explotación – Repaso

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Experiencia en administración de servidores Linux
  • Comandos Linux
  • Redes Linux
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas