Cyber Warfare y tecnologías de dominio de Microsoft

Los sistemas operativos basados en Windows son un terreno fértil para los ciberataques. Comprender como operan e identificar la información de procesos y subprocesos permitirán tener una mejor visión de que se está defendiendo

124 Horas

Ciber – Fundamentos

124 Horas

Ciber – Fundamentos

ACERCA DEL PROGRAMA

La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.

El curso cubre los siguientes temas:

Administración de redes
  • Cortafuegos
  • Perfiles y Roles
  • Línea base de seguridad
Sistema de TI
  • Perfiles de accesos
  • Tipos de autenticación
  • Intercambio de información digital
Amenazas cibernéticas
  • Daño reputacional en grandes compañías
  • Ataques de negación de servicio sobre diferentes tecnologías
  • Es Windows el sistema operativo con más variantes de malware
  • Factores que facilitan los ataques exitosos
Delito cibernético
  • Brechas de seguridad importantes sobre estos sistemas
  • Fuga de información sensible a falta de políticas de seguridad
  • Escasos controles de instancias expuestas en el Ciberespacio
Vectores de ataque
  • Que es un vector de ataque
  • Como identificarlos
  • Tipos de vectores de ataques
Servidores Windows
  • Arquitectura
  • Tipos de archivos
  • Descripción del sistema operativo
  • Principales características
Directorio Activo
  • Controladores de dominio
  • Árbol de dominio
  • Componentes directorio activo
Políticas de grupo
  • Privilegios en Windows
  • Usuarios, grupos y credenciales
  • Tipos de contraseñas
  • Ataques a contraseñas

INFORMACIÓN DEL CURSO

  • Se puede personalizar para profesionales de TI
  • Management / C – suite
  • Ninguno
  • Comprensión de la cadena de muerte cibernética completa
  • Familiaridad con vulnerabilidades comunes
  • Familiaridad con el vector de exploit común

¿INTERESADO? CONTÁCTENOS