Cyber Warfare y tecnologías de dominio de Microsoft
Los sistemas operativos basados en Windows son un terreno fértil para los ciberataques. Comprender como operan e identificar la información de procesos y subprocesos permitirán tener una mejor visión de que se está defendiendo
ACERCA DEL PROGRAMA
La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.
El curso cubre los siguientes temas:
Administración de redes
- Cortafuegos
- Perfiles y Roles
- Línea base de seguridad
Sistema de TI
- Perfiles de accesos
- Tipos de autenticación
- Intercambio de información digital
Amenazas cibernéticas
- Daño reputacional en grandes compañías
- Ataques de negación de servicio sobre diferentes tecnologías
- Es Windows el sistema operativo con más variantes de malware
- Factores que facilitan los ataques exitosos
Delito cibernético
- Brechas de seguridad importantes sobre estos sistemas
- Fuga de información sensible a falta de políticas de seguridad
- Escasos controles de instancias expuestas en el Ciberespacio
Vectores de ataque
- Que es un vector de ataque
- Como identificarlos
- Tipos de vectores de ataques
Servidores Windows
- Arquitectura
- Tipos de archivos
- Descripción del sistema operativo
- Principales características
Directorio Activo
- Controladores de dominio
- Árbol de dominio
- Componentes directorio activo
Políticas de grupo
- Privilegios en Windows
- Usuarios, grupos y credenciales
- Tipos de contraseñas
- Ataques a contraseñas