Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética

Comprender la importancia de las fases que encierra un ataque, permitirá detener asertivamente ataques dirigidos sobre infraestructuras.

120 Horas

Ciber – Fundamentos

120 Horas

Ciber – Fundamentos

ACERCA DEL PROGRAMA

Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los defectos de los productos OTC y la impotencia de los administradores de redes e infraestructura.

La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.

El curso cubre los siguientes temas:

Sistema de archivos
  • Comprender diferentes arquitecturas
  • Sistemas operativos
  • Comandos útiles en pruebas de intrusión
  • Montar unidades
Kali y otras distribuciones
  • Distintas distribuciones
  • Porque Kali
Configuraciones de redes
  • Principales reglas
  • Identificación en entornos comprometidos
BASH
  • Shell de Linux: sentirse como en casa
  • Utilizando tcpdump
  • Procesamiento de texto con grep
  • Expresiones regulares
  • Herramientas de filtro; wc, sort, cut, uniq, etc.
  • Tshark es tcpdump con esteroides
  • Visualización del tráfico
Tablas IP
  • Principales reglas
  • Identificación en entornos comprometidos
Metodologías de ataque
  • Que es una metodología
  • Porque el uso de metodologías
Etapas
  • Porque avanzar por medio de etapas
  • Descripción de las fases de un ataque
Plataformas y técnicas de ataque
  • ¿Sistemas vulnerables?
  • Método apropiado
DOS
  • Prevención y ataque DoS
  • Prevención y ataque DDoS
  • Introducción a los balanceadores de carga
Fuerza bruta
  • Como crear listas útiles para estos ataques
  • Herramientas de fuerza bruta
  • Diferencias de ataques
Movimientos laterales
  • ¿Qué es el movimiento lateral?
  • Técnicas comunes de movimiento lateral
  • Introducción a los ataques Kerberos
Escalada de privilegios
  • Permisos de Linux
  • Vectores de escalada de privilegios comunes de Linux
  • Permisos y tokens de Windows
  • Vector de escalada de privilegios común de Windows
Reverse-shell/ Blind-shell
  • Que es
  • NetCat
  • NCat
  • Puertas traseras
Bind-Shell
  • Análisis de ataques verdaderos
  • trabajo de campo
  • Taller práctico
  • Examen final

INFORMACIÓN DEL CURSO

  • Se puede personalizar para profesionales de TI
  • Management / C – suite
  • Ninguno
  • Comprensión de la cadena de muerte cibernética completa
  • Familiaridad con vulnerabilidades comunes
  • Familiaridad con el vector de exploit común

¿INTERESADO? CONTÁCTENOS