Ataques de dominio MS, Ingeniería inversa y explotación binaria, desafío de hacking final
Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.
ACERCA DEL PROGRAMA
Las tecnologías y métodos utilizados para infiltrarse en los propios sistemas seguros con el fin de identificar debilidades y fallas dentro de estos sistemas y determinar qué sistemas son seguros y cuáles requieren medidas correctivas para mitigar el riesgo.
Utilizando técnicas y tecnologías como exploración y explotación de vulnerabilidades de redes y terminales, ingeniería social, herramientas de penetración, infiltración y exfiltración de datos, DOS y DDOS, así como la forma de presentar los hallazgos de una manera clara y concisa que permita una respuesta y mitigación efectivas.
El programa es un curso avanzado de Ethical Hacking que cubre dominios de seguridad más actuales que un pirata informático ético debe conocer cuando intenta mejorar la postura de su organización.
El curso cubre los siguientes temas:
Vulnerabilidades del SO
- Análisis de Vulnerabilidades
- Procedimiento de evaluación de la vulnerabilidad
- Herramientas de evaluación de vulnerabilidades
- Protocolos SMB – SNMP
Ataques Kerberos
- Tipos de Contraseñas
- Ataques a Contraseñas
Escaladas de privilegios locales y de dominio
- Permisos y tokens de Windows
- Vector PE común de Windows
Persistencia del dominio
- Componentes de directorio
- Enumeración Directorio Activo
- Interactuando con PowerView
Ataques de confianza
- Privilegios en Windows
- Usuarios, grupos y credenciales
Evitando las defensas
- Identificador de seguridad en Windows
- Enumeración local de Windows
Powershell
- Comandos básicos
- Automatización
- WMI (Windows Management Instrumentation)
C y ASM
Assembly & Disassembly
- conceptos de ensamblaje x86
- Sintaxis básica
- Estructura de datos de pilas
- Funciones
- La estructura y el flujo de la lógica de ensamblaje
- Reconociendo los cambios de registro, keylogging, HTTPtraffic y otros indicadores
- Código X64
Análisis de malware
- Ejecutables de Windows
- Análisis del Registro de Windows en memoria (userassist, shimcache, shellbags)
INFORMACIÓN DEL CURSO
Público objetivo
- Se puede personalizar para profesionales de TI
- Management / C–suite
Prerrequisitos
- Ninguno
Objetivos Específicos
- Interactuar de manera activa con Windows PowerShell para el escaneo de directorio activo.
- Identificar herramientas para el escaneo activo a Directorios Activos (Power View)
- Conocer las herramientas para llevar a cabo este tipo de análisis como el Módulo Active Directory