Duración

48 h. - 12 días

Descripción

Los nuevos ataques sufridos a nivel mundial por todo tipo de instituciones ponen de manifiesto la desigual lucha entre quienes defienden los sistemas y quienes actúan contra ellos. La ciberseguridad defensiva es ampliamente superada por los ciberdelincuentes, que cuentan con mejores armas y recursos.

Este curso de ciberseguridad ofrece un enfoque radicalmente diferente: el Offensive Blue Team, con el objetivo de diseñar tus propias armas siendo conscientes de que tarde o temprano algún sistema será vulnerado. Core Networks, en alianza con Zinetik, pone a tu disposición este curso y su certificación para que aprendas a detectar ataques utilizando la CiberSecurity Platform de Zinetik, con detección de intrusiones y malware por patrones de comportamiento e inteligencia lógica.

Combate a los ciberdelincuentes con sus mismas armas, de manera ofensiva y activa. ¡Bienvenido a la era del Offensive Blue Team!

Objetivos

Implementar la seguridad en una red corporativa con FW, VPN y detección de intrusiones y respuestas ante incidencias. Detectar la incidencia de seguridad simulada en el ejercicio y dar la respuesta ante la incidencia adecuada.

  • Es un ejercicio práctico donde se implementa un escenario de wargame simulando la red corporativa de una empresa.
  • Deberás crear y configurar los diferentes elementos de seguridad para detectar las distintas amenazas que se presenten en el ejercicio. Deberás detectarla, analizarla, corregir el problema, y redactar el informe técnico y ejecutivo correspondiente.

Contenidos del curso

MODULO I – INFRAESTRUCTURA

TEMA 1: REDES IP - Duración: 4 horas

  • Los niveles por capas del modelo ISO OSI
  • Direcciones IP y máscaras
  • Bridges y enrutamiento en redes IP
  • El concepto de VLAN
  • Los servicios en las redes IP
  • Segmentación y seguridad en redes locales: LAN, WAN y DMZ
  • El FW de triple interfaz y la seguridad en las redes

TEMA 2: SEGURIDAD EN SERVIDORES WINDOWS - Duración: 6 horas

  • Instalación de Microsoft Windows Server
  • Configuración de un dominio Active Directory
  • Creación de usuarios y grupos de usuarios
  • Creación de recursos compartidos
  • Creación de Políticas de Seguridad
  • Servicio de escritorio remoto
  • Servicio de Internet Information Server
  • FW y antivirus de Windows
  • Los registros de Windows y el visor de sucesos
  • Las copias de seguridad

TEMA 3: SERVIDORES LINUX - Duración: 6 horas

  • El sistema operativo Linux
  • Instalación de Linux Debian 10
  • La consola de Linux: comandos y servicios
  • Actualización de paquetes
  • Los registros de Linux
  • Seguridad en servidores Linux y buenas prácticas de administración
  • Copias de seguridad en Linux

TEMA 4: VIRTUALIZACIÓN DE SISTEMAS - Duración: 4 horas

  • Instalación y configuración de Mvs con Vmware Player
  • Instalación y configuración de esxi
    • Creación de almacenamientos locales
    • Creación de redes virtuales
    • Creación y cofiguración de almacenamientos

MODULO II – CIBERSEGURIDAD

TEMA 5: TÉCNICAS OSINT DE INVESTIGACIÓN EN FUENTES ABIERTAS PARA LA DETECCIÓN DE VULNERABILIDADES EMPRESARIALES - Duración: 2 horas

  • Cómo ven los hackers a tu empresa: los riesgos de la sobreexposición en RRSS
  • Lo que los hackers saben de tu empresa: recursos y sistemas empresariales en fuentes abiertas
  • Así negocian con tus datos: búsqueda de información sensible empresarial en fuentes abiertas
  • Así preparan un ataque contra tu empresa: suplantación de dominios y falsos perfiles en RRSS
  • Usos y buenas prácticas de contraseñas y perfiles en RRSS personales y empresariales

TEMA 6: SEGURIDAD EN REDES Y COMUNICACIONES REMOTAS CON CSP - Duración: 8 horas

  • Instalación y configuración de CSP
  • Creación de interfaces y zonas de red
  • Configuración del FW
  • Creación de túneles con sedes remotas
  • Creación de vpns para usuarios remotos y teletrabajo
  • Análisis de los registros del FW y actividades de usuarios

TEMA 7: PROGRAMACIÓN SCRIPTING LINUX - Duración: 6 horas

  • Programación en BASH
  • Programación en Python

TEMA 8: DETECCIÓN DE INTRUSIONES MALWARE EN CSP Y RESPUESTAS ANTE INCIDENCIAS - Duración: 10 horas

  • Detección y análisis de los principales ataques a servidores: ataques SSH, ataques web, ataques al correo electrónicos
  • Detección de ataques en la fase de reconocimiento y detección de ataques de movimientos laterales en redes locales, con Maltrail
  • Monitorización de servicios críticos con Wazuh
  • Configuración del honeypot
  • Configuración de alertas y reacción automatizada: Personalización de scripts y configuración BOT Telegram.

TEMA 9: RESPUESTA ANTE INCIDENCIAS - Duración: 2 horas

  • Identificación de activos informáticos y su análisis de riesgos
  • Procedimientos de actuación ante incidencias y elaboración de informes técnicos y ejecutivos

Certificación relacionada (no incluida)

Este curso prepara para la presentación del Examen Offensive Blue Team Certified Professional ® OBTCP para la certificación de mismo nombre de Zinetik.

 DURACIÓN: máximo 6 horas.

 OBJETIVO:

Medir la capacidad del alumno en implementar la seguridad en una red corporativa con FW, VPN, detectar intrusiones y responder ante incidencias. Detectar la incidencia de seguridad simulada en el ejercicio y dar la respuesta adecuada.

 EN QUE CONSISTE:

  • Es un ejercicio práctico donde se implementa un escenario de wargame simulando la red corporativa de una empresa.
  • Deberás crear y configurar los diferentes elementos de seguridad para detectar las distintas amenazas que se presenten en el ejercicio. Deberás detectarla, analizarla, corregir el problema y redactar el informe técnico y ejecutivo correspondiente.
  • Se certificará el nivel del alumno como Offensive Blueteam Certified Professional® de Zinetik, si superas los puntos de control del ejercicio.

 REALIZACION:

El examen se realizará presencialemente en la Escuela Politécnica de Cuenca, en el marco del convenio de Título Propio Offensive Blue Team suscrito por Zinetik con la Universidad de Castilla La Mancha, en los calendarios previstos por ésta al efecto.


Información extra

A quien está dirigido

  • Profesionales de informática y administradores de sistemas y redes.
  • Estudiantes de Ciclo Superior o Grado que quieran especializarse en Ciberseguridad Blue Team.

Requisitos previos

Para tomar este curso los alumnos deberán:

  • Conocer qué es la red IP e Internet y sus servicios.
  • Saber configurar un equipo en red local e instalar aplicaciones a nivel usuario.
  • Recomendable: saber configurar una máquina virtual con VirtualBox o Vmware player. Preferible si conoce el entorno Vmware esxi.

Estructura y metodología

  • Formato: presencial on line,
  • La didáctica del curso es eminentemente práctica: al tiempo que se imparte la teoría, se realizan los ejercicios correspondientes. El porcentaje de la formación es 30% teoría, 70% práctica, con un elevado contenido en laboratorio.

Información general

Área formativa

Curso de Hacking Tools: Blue Team Ofensivo

Fabricante

Formación en Ciberseguridad

Metodología

Learning virtual class

Certificación

Propia del fabricante

 

¿TIENES DUDAS? PREGÚNTANOS

    He leído y acepto la del sitio y las condiciones de tratamiento de mis datos de carácter personal

     

     

    Fecha y precios de nuestros cursos

    Fecha Horario de impartición Ubicación Precio por alumno Previsto en fecha
    No hay convocatoria programada. Por favor, consúltanos sobre próximas fechas y precio para esta formación.

    ¿Necesitas Ayuda?

    Consúltanos si necesitas información de nuestros cursos o masters.

     

    Contacta con Core Networks

    Oracle - Core NetworksRed Hat Avanced Training Partner | Core Networks