Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética
Comprender la importancia de las fases que encierra un ataque, permitirá detener asertivamente ataques dirigidos sobre infraestructuras.
ACERCA DEL PROGRAMA
Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los defectos de los productos OTC y la impotencia de los administradores de redes e infraestructura.
La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.
El curso cubre los siguientes temas:
Sistema de archivos
- Comprender diferentes arquitecturas
- Sistemas operativos
- Comandos útiles en pruebas de intrusión
- Montar unidades
Kali y otras distribuciones
- Distintas distribuciones
- Porque Kali
Configuraciones de redes
- Principales reglas
- Identificación en entornos comprometidos
BASH
- Shell de Linux: sentirse como en casa
- Utilizando tcpdump
- Procesamiento de texto con grep
- Expresiones regulares
- Herramientas de filtro; wc, sort, cut, uniq, etc.
- Tshark es tcpdump con esteroides
- Visualización del tráfico
Tablas IP
- Principales reglas
- Identificación en entornos comprometidos
Metodologías de ataque
- Que es una metodología
- Porque el uso de metodologías
Etapas
- Porque avanzar por medio de etapas
- Descripción de las fases de un ataque
Plataformas y técnicas de ataque
- ¿Sistemas vulnerables?
- Método apropiado
DOS
- Prevención y ataque DoS
- Prevención y ataque DDoS
- Introducción a los balanceadores de carga
Fuerza bruta
- Como crear listas útiles para estos ataques
- Herramientas de fuerza bruta
- Diferencias de ataques
Movimientos laterales
- ¿Qué es el movimiento lateral?
- Técnicas comunes de movimiento lateral
- Introducción a los ataques Kerberos
Escalada de privilegios
- Permisos de Linux
- Vectores de escalada de privilegios comunes de Linux
- Permisos y tokens de Windows
- Vector de escalada de privilegios común de Windows
Reverse-shell/ Blind-shell
- Que es
- NetCat
- NCat
- Puertas traseras
Bind-Shell
- Análisis de ataques verdaderos
- trabajo de campo
- Taller práctico
- Examen final