Descripción
Los nuevos ataques sufridos a nivel mundial por todo tipo de instituciones ponen de manifiesto la desigual lucha entre quienes defienden los sistemas y quienes actúan contra ellos. La ciberseguridad defensiva es ampliamente superada por los ciberdelincuentes, que cuentan con mejores armas y recursos.
Este curso de ciberseguridad ofrece un enfoque radicalmente diferente: el Offensive Blue Team, con el objetivo de diseñar tus propias armas siendo conscientes de que tarde o temprano algún sistema será vulnerado. Core Networks, en alianza con Zinetik, pone a tu disposición este curso y su certificación para que aprendas a detectar ataques utilizando la CiberSecurity Platform de Zinetik, con detección de intrusiones y malware por patrones de comportamiento e inteligencia lógica.
Combate a los ciberdelincuentes con sus mismas armas, de manera ofensiva y activa. ¡Bienvenido a la era del Offensive Blue Team!
Objetivos
Implementar la seguridad en una red corporativa con FW, VPN y detección de intrusiones y respuestas ante incidencias. Detectar la incidencia de seguridad simulada en el ejercicio y dar la respuesta ante la incidencia adecuada.
- Es un ejercicio práctico donde se implementa un escenario de wargame simulando la red corporativa de una empresa.
- Deberás crear y configurar los diferentes elementos de seguridad para detectar las distintas amenazas que se presenten en el ejercicio. Deberás detectarla, analizarla, corregir el problema, y redactar el informe técnico y ejecutivo correspondiente.
Contenidos del curso
MODULO I – INFRAESTRUCTURA
TEMA 1: REDES IP - Duración: 4 horas
- Los niveles por capas del modelo ISO OSI
- Direcciones IP y máscaras
- Bridges y enrutamiento en redes IP
- El concepto de VLAN
- Los servicios en las redes IP
- Segmentación y seguridad en redes locales: LAN, WAN y DMZ
- El FW de triple interfaz y la seguridad en las redes
TEMA 2: SEGURIDAD EN SERVIDORES WINDOWS - Duración: 6 horas
- Instalación de Microsoft Windows Server
- Configuración de un dominio Active Directory
- Creación de usuarios y grupos de usuarios
- Creación de recursos compartidos
- Creación de Políticas de Seguridad
- Servicio de escritorio remoto
- Servicio de Internet Information Server
- FW y antivirus de Windows
- Los registros de Windows y el visor de sucesos
- Las copias de seguridad
TEMA 3: SERVIDORES LINUX - Duración: 6 horas
- El sistema operativo Linux
- Instalación de Linux Debian 10
- La consola de Linux: comandos y servicios
- Actualización de paquetes
- Los registros de Linux
- Seguridad en servidores Linux y buenas prácticas de administración
- Copias de seguridad en Linux
TEMA 4: VIRTUALIZACIÓN DE SISTEMAS - Duración: 4 horas
- Instalación y configuración de Mvs con Vmware Player
- Instalación y configuración de esxi
- Creación de almacenamientos locales
- Creación de redes virtuales
- Creación y cofiguración de almacenamientos
MODULO II – CIBERSEGURIDAD
TEMA 5: TÉCNICAS OSINT DE INVESTIGACIÓN EN FUENTES ABIERTAS PARA LA DETECCIÓN DE VULNERABILIDADES EMPRESARIALES - Duración: 2 horas
- Cómo ven los hackers a tu empresa: los riesgos de la sobreexposición en RRSS
- Lo que los hackers saben de tu empresa: recursos y sistemas empresariales en fuentes abiertas
- Así negocian con tus datos: búsqueda de información sensible empresarial en fuentes abiertas
- Así preparan un ataque contra tu empresa: suplantación de dominios y falsos perfiles en RRSS
- Usos y buenas prácticas de contraseñas y perfiles en RRSS personales y empresariales
TEMA 6: SEGURIDAD EN REDES Y COMUNICACIONES REMOTAS CON CSP - Duración: 8 horas
- Instalación y configuración de CSP
- Creación de interfaces y zonas de red
- Configuración del FW
- Creación de túneles con sedes remotas
- Creación de vpns para usuarios remotos y teletrabajo
- Análisis de los registros del FW y actividades de usuarios
TEMA 7: PROGRAMACIÓN SCRIPTING LINUX - Duración: 6 horas
- Programación en BASH
- Programación en Python
TEMA 8: DETECCIÓN DE INTRUSIONES MALWARE EN CSP Y RESPUESTAS ANTE INCIDENCIAS - Duración: 10 horas
- Detección y análisis de los principales ataques a servidores: ataques SSH, ataques web, ataques al correo electrónicos
- Detección de ataques en la fase de reconocimiento y detección de ataques de movimientos laterales en redes locales, con Maltrail
- Monitorización de servicios críticos con Wazuh
- Configuración del honeypot
- Configuración de alertas y reacción automatizada: Personalización de scripts y configuración BOT Telegram.
TEMA 9: RESPUESTA ANTE INCIDENCIAS - Duración: 2 horas
- Identificación de activos informáticos y su análisis de riesgos
- Procedimientos de actuación ante incidencias y elaboración de informes técnicos y ejecutivos
Certificación relacionada (no incluida)
Este curso prepara para la presentación del Examen Offensive Blue Team Certified Professional ® OBTCP para la certificación de mismo nombre de Zinetik.
DURACIÓN: máximo 6 horas.
OBJETIVO:
Medir la capacidad del alumno en implementar la seguridad en una red corporativa con FW, VPN, detectar intrusiones y responder ante incidencias. Detectar la incidencia de seguridad simulada en el ejercicio y dar la respuesta adecuada.
EN QUE CONSISTE:
- Es un ejercicio práctico donde se implementa un escenario de wargame simulando la red corporativa de una empresa.
- Deberás crear y configurar los diferentes elementos de seguridad para detectar las distintas amenazas que se presenten en el ejercicio. Deberás detectarla, analizarla, corregir el problema y redactar el informe técnico y ejecutivo correspondiente.
- Se certificará el nivel del alumno como Offensive Blueteam Certified Professional® de Zinetik, si superas los puntos de control del ejercicio.
REALIZACION:
El examen se realizará presencialemente en la Escuela Politécnica de Cuenca, en el marco del convenio de Título Propio Offensive Blue Team suscrito por Zinetik con la Universidad de Castilla La Mancha, en los calendarios previstos por ésta al efecto.
Información extra
- Profesionales de informática y administradores de sistemas y redes.
- Estudiantes de Ciclo Superior o Grado que quieran especializarse en Ciberseguridad Blue Team.
Para tomar este curso los alumnos deberán:
- Conocer qué es la red IP e Internet y sus servicios.
- Saber configurar un equipo en red local e instalar aplicaciones a nivel usuario.
- Recomendable: saber configurar una máquina virtual con VirtualBox o Vmware player. Preferible si conoce el entorno Vmware esxi.
- Formato: presencial on line,
- La didáctica del curso es eminentemente práctica: al tiempo que se imparte la teoría, se realizan los ejercicios correspondientes. El porcentaje de la formación es 30% teoría, 70% práctica, con un elevado contenido en laboratorio.
Información general
Curso de Hacking Tools: Blue Team Ofensivo
Formación en Ciberseguridad
Learning virtual class
Propia del fabricante