Curso Hacking y Prevención de Ataques
El curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de ciberseguridad, conocer los dispositivos y herramientas utilizados por los ciberdelincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.
Objetivos del curso
- Analizar cómo la transformación digital impacta a las empresas y cómo protegerse contra el ransomware.
- Comparar y contrastar modelos tradicionales con modelos SecDevOps y Cloud para mejorar la resiliencia de las empresas.
- Aprender técnicas de ataque y penetración de sitios web mediante Inyección SQL y cómo protegerse contra estos ataques.
- Describir y demostrar técnicas de explotación como el BlueKeep RDP y las medidas para mitigar estas vulnerabilidades.
- Ejecutar ataques con dispositivos como Rubber Ducky y herramientas como Mimikatz para entender su funcionamiento y mitigar los riesgos.
- Implementar técnicas para mitigar ataques en sistemas operativos Windows y Linux utilizando frameworks como Metasploit y Raspberry Pi.
Temario del curso
UNIDAD 1: La transformación digital y la moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación
1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).
UNIDAD 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio
UNIDAD 4: Owasp: Top 10 Application Security Risk
4.1 Validación de código.
4.2 ¿Qué es OWASP?
4.3 TOP 10 Application Security Risks: Riesgos y mitigaciones.
4.4 Ante este escenario: ¿Qué tenemos? ¿Qué queremos?
4.5 Modelos de desarrollo: Tradicional vs Agile.
4.6 Mitigando riesgos:
4.6.1 Cifrando contenidos.
4.6.2 Credenciales.
4.6.3 Uso de configuraciones predeterminadas.
4.6.4 Herramientas de análisis de vulnerabilidades.
4.7 Seguridad en los aplicativos / Desarrollo / Base de Datos.
4.8 WAF (Web Application Firewalls).
4.9 Laboratorio
UNIDAD 5: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
5.1 ¿Qué es CVE-2019-0708 – BlueKeep?
5.2 ¿Existe exposición de servicios RDP a Internet?
5.3 Métodos de detección de la vulnerabilidad
5.4 Prueba de concepto en vivo.
5.5 Técnicas de Post Explotación:
5.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
5.5.2 Tomando pantallas
5.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado
UNIDAD 6: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
6.1 ¿Cómo protejo mi organización de este ataque?
6.2 Service Packs necesarios
6.3 Otras técnicas
UNIDAD 7: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
7.1 Vector de ataque Rubber Ducky.
7.2 Presentación y descripción de las herramientas:
7.2.1 ¿Qué es Rubber Docky?
7.2.2 ¿Qué es mimikatz?
7.3 Obteniendo contraseñas de Windows con mimikatz
7.4 Ejecutando pantallazo azul de la muerte con mimikatz
7.5 Instalación y configuración del Rubber Docky como vector de ataque
7.6 Ejecución automática del ataque con Rubber Docky
UNIDAD 8: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
8.1 Segregación de funciones
8.2 Manejo de privilegios de usuarios en Windows
8.3 Firewall de Sistema Operativo
8.4 Firewalls
UNIDAD 9: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework
9.1 Vector de ataque archivo infectado
9.2 Presentación del dispositivo
9.3 Presentación del ataque:
9.4 Creando el archivo malicioso
9.5 Entrega del archivo malicioso
9.6 Tomando el control del sistema operativo
9.7 Técnicas de Post explotación – Repaso
UNIDAD 10: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework
10.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
10.2 Revisión técnica del sistema operativo infectado
UNIDAD 11: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
11.1 Vector de ataque: APPs infectadas
11.2 Creación de la APP infectada
11.3 Entrega del archivo malicioso
11.4 Tomando el control del sistema operativo
11.5 Técnicas de Post explotación – Repaso
Audiencia
Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:
- Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
- Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
- Universidades que requieren actualizar su oferta académica.
Requisitos
Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.
Conocimientos generales en:
- Experiencia en administración de servidores Linux
- Comandos Linux
- Redes Linux
* Campo obligatorio