Hackeo Ético y operaciones de equipo Rojo de Ciberseguridad
Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.
ACERCA DEL PROGRAMA
Contrariamente a la creencia popular, el curso del ataque no es producto de la suerte o un intento de localizar vulnerabilidades como parte de un gran proceso de prueba y error. Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los valores predeterminados de los productos OTC y la impotencia de los administradores de redes e infraestructura.
La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.
El curso cubre los siguientes temas:
Enumeración
- Reconocimiento
- Identificación tecnologías
Descubrimiento de anfitriones vivos
- Puertos y servicios
- Reconocimiento Activo
- Net Discover
Escaneo de puertos
- Servicios y procesos
- Puertos TCP
- Puertos UDP
Huellas digitales del SO
- Que son Huellas digitales
- Identificación sistemas operativos
- Versiones y servicios de los sistemas operativos
NMAP
- Que es NMAP
- Principales Funciones
- Escaneos avanzados
Establecimiento Central C2
- Control remoto
- Importancia del Comando y control
- Post Explotación
Conexiones CnC
- Puertas traseras
- NetCat
- NCat
Respuesta a incidentes y CnC
INFORMACIÓN DEL CURSO
Público objetivo
- Se puede personalizar para profesionales de TI
- Management / C–suite
Prerrequisitos
- Ninguno
Objetivos Específicos
- Comprender los pasos que se llevan a cabo en un ataque.
- Identificar las diferentes fases de un ataque.
- Analizar los objetivos de cada fase y su alcance
- Conocer las distintas metodologías destinadas en pruebas de intrusión.
- Comprensión de la cadena de muerte cibernética completa
- Familiaridad con vulnerabilidades comunes
- Familiaridad con el vector de exploit común