Presentación

Profundizarás en el protocolo de Kerberos y protegerás la información en entornos de red” 

##IMAGE##

Cada día se reportan en los medios de comunicación casos que tienen como protagonistas a piratas informáticos, que perjudican a las instituciones accediendo a sus bases de datos. Las consecuencias de estos ataques son graves, ya que interrumpen las operaciones e impiden que las empresas funcionen de manera efectiva. De hecho, puede impactar directamente en su economía al acarrear multas por incumplimiento de regulaciones y limitación de ingresos.

En este sentido, TECH ha creado una titulación vanguardista para detectar las técnicas de intrusión más empleadas, así como las estrategias más óptimas para hacerles frente. Bajo la dirección de un claustro docente experimentado en la materia, el temario establecerá las bases esenciales para entender cómo piensan los hackers. Asimismo, brindará diversas soluciones, destinadas a proporcionar infraestructuras seguras para la administración de certificados digitales en una red empresarial.

Igualmente, los profesionales abordarán una óptima preparación de los entornos virtuales, gracias a la configuración de máquinas virtuales o snapshots. Además, se análizarán los malware, indagando en las llamadas con API Monitor y observando con TCPView las peticiones en red. Los egresados aprenderán conceptos teóricos en entornos simulados, preparándose así para los desafíos del mundo real en Ciberseguridad Ofensiva. Por último, se hará hincapié en la ética y la responsabilidad social que debe caracterizar a los expertos en este ámbito.

Para afianzar el dominio de todos esos contenidos, la Experto universitario aplica el innovador sistema Relearning. TECH es pionera en el uso de este modelo de enseñanza, el cual promueve la asimilación de conceptos complejos a través de la reiteración natural y progresiva de los mismos. El programa también se nutre de materiales en diversos formatos, como los vídeos explicativos, los resúmenes interactivos y las infografías. Todo ello en una cómoda modalidad 100% online, que permite ajustar los horarios de cada persona a sus responsabilidades y disponibilidad.

Desarrolla tus habilidades como auditor ofensivo y embárcate en un nuevo reto profesional en las empresas digitales más prestigiosas”

Esta Experto universitario en Ciberseguridad Ofensiva contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Ciberseguridad Ofensiva
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información completa y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Conseguirás tus objetivos a través de las herramientas didácticas de TECH, entre las que destacan los vídeos explicativos y los resúmenes interactivos”

El programa incluye en su cuadro docente a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

¿Quieres convertirse en Big Bounty Hunter? Captarás cualquier vulnerabilidad en Internet gracias a este programa"

##IMAGE##

En tan solo 6 meses dominarás la gestión de identidades en Azure AD. ¡Matricúlate ahora!"

Temario

El presente programa se estructura en 3 módulos: Seguridad Ofensiva, Ataque a Redes o Sistemas Windows, y Análisis y Desarrollo de Malware. A lo largo del plan de estudio, se aportará una perspectiva práctica orientada a la detección de las primeras amenazas. En este sentido, se fomentará la creatividad de los alumnos para superar los desafíos mediante soluciones innovadoras. Además, se profundizará en la categorización de vulnerabilidades, entre las que sobresale la CVE. Asimismo, se indagará en técnicas avanzadas de análisis de malware, con el fin de fortalecer la seguridad en entornos cibernéticos.

##IMAGE##

Accederás a un sistema de aprendizaje basado en la reiteración, con una enseñanza natural y progresiva a lo largo de todo el temario” 

Módulo 1.  La Seguridad Ofensiva

1.1. Definición y contexto

1.1.1. Conceptos fundamentales de seguridad ofensiva
1.1.2. Importancia de la ciberseguridad en la actualidad
1.1.3. Desafíos y oportunidades en la seguridad ofensiva

1.2. Bases de la ciberseguridad

1.2.1. Primeros desafíos y evolución de las amenazas
1.2.2. Hitos tecnológicos y su impacto en la ciberseguridad
1.2.3. Ciberseguridad en la era moderna

1.3. Bases de la seguridad ofensiva

1.3.1. Conceptos clave y terminología
1.3.2. Think Outside the Box
1.3.3. Diferencias entre hacking ofensivo y defensivo

1.4. Metodologías de seguridad ofensiva

1.4.1. PTES (Penetration Testing Execution Standard)
1.4.2. OWASP (Open Web Application Security Project)
1.4.3. Cyber Security Kill Chain

1.5. Roles y responsabilidades en seguridad ofensiva

1.5.1. Principales perfiles
1.5.2. Bug Bounty Hunters
1.5.3. Researching: El arte de investigar

1.6. Arsenal del auditor ofensivo

1.6.1. Sistemas operativos para hacking
1.6.2. Introducción a los C2
1.6.3. Metasploit: Fundamentos y Uso
1.6.4. Recursos útiles

1.7. OSINT: Inteligencia en Fuentes Abiertas

1.7.1. Fundamentos del OSINT
1.7.2. Técnicas y herramientas OSINT
1.7.3. Aplicaciones de OSINT en seguridad ofensiva

1.8. Scripting: Introducción a la automatización

1.8.1. Fundamentos de scripting
1.8.2. Scripting en Bash
1.8.3. Scripting en Python

1.9. Categorización de vulnerabilidades

1.9.1. CVE (Common Vulnerabilities and Exposure)
1.9.2. CWE (Common Weakness Enumeration)
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)
1.9.4. CVSS (Common Vulnerability Scoring System)
1.9.5. MITRE ATT & CK

1.10. Ética y hacking

1.10.1. Principios de la ética hacker
1.10.2. La línea entre hacking ético y hacking malicioso
1.10.3. Implicaciones legales y consecuencias
1.10.4. Casos de estudio: Situaciones éticas en ciberseguridad

Módulo 2. Ataques a Redes y Sistemas Windows

2.1. Windows y Directorio Activo

2.1.1. Historia y evolución de Windows
2.1.2. Conceptos básicos de Directorio Activo
2.1.3. Funciones y servicios del Directorio Activo
2.1.4. Arquitectura general del Directorio Activo

2.2. Redes en entornos de Directorio Activo

2.2.1. Protocolos de red en Windows
2.2.2. DNS y su funcionamiento en el Directorio Activo
2.2.3. Herramientas de diagnóstico de red
2.2.4. Implementación de redes en Directorio Activo

2.3. Autenticación y autorización en Directorio Activo

2.3.1. Proceso y flujo de autenticación
2.3.2. Tipos de credenciales
2.3.3. Almacenamiento y gestión de credenciales
2.3.4. Seguridad en la autenticación

2.4. Permisos y políticas en Directorio Activo

2.4.1. GPOs
2.4.2. Aplicación y gestión de GPOs
2.4.3. Administración de permisos en Directorio Activo
2.4.4. Vulnerabilidades y mitigaciones en permisos

2.5. Fundamentos de Kerberos

2.5.1. ¿Qué es Kerberos?
2.5.2. Componentes y funcionamiento
2.5.3. Tickets en Kerberos
2.5.4. Kerberos en el contexto de Directorio Activo

2.6. Técnicas avanzadas en Kerberos

2.6.1. Ataques comunes en Kerberos
2.6.2. Mitigaciones y protecciones
2.6.3. Monitorización del tráfico Kerberos
2.6.4. Ataques avanzados en Kerberos

2.7. Active Directory Certificate Services (ADCS)

2.7.1. Conceptos básicos de PKI
2.7.2. Roles y componentes de ADCS
2.7.3. Configuración y despliegue de ADCS
2.7.4. Seguridad en ADCS

2.8. Ataques y defensas en Active Directory Certificate Services (ADCS)

2.8.1. Vulnerabilidades comunes en ADCS
2.8.2. Ataques y técnicas de explotación
2.8.3. Defensas y mitigaciones
2.8.4. Monitorización y auditoría de ADCS

2.9. Auditoría del Directorio Activo

2.9.1. Importancia de la auditoría en el Directorio Activo
2.9.2. Herramientas de auditoría
2.9.3. Detección de anomalías y comportamientos sospechosos
2.9.4. Respuesta a incidentes y recuperación

2.10. Azure AD

2.10.1. Conceptos básicos de Azure AD
2.10.2. Sincronización con el Directorio Activo local
2.10.3. Gestión de identidades en Azure AD
2.10.4. Integración con aplicaciones y servicios

Módulo 3. Análisis y Desarrollo de Malware

3.1. Análisis y desarrollo de malware

3.1.1. Historia y evolución del malware
3.1.2. Clasificación y tipos de malware
3.1.3. Análisis de malware
3.1.4. Desarrollo de malware

3.2. Preparando el entorno

3.2.1. Configuración de Máquinas Virtuales y Snapshots
3.2.2. Herramientas para análisis de malware
3.2.3. Herramientas para desarrollo de malware

3.3. Fundamentos de Windows

3.3.1. Formato de fichero PE (Portable Executable)
3.3.2. Procesos y Threads
3.3.3. Sistema de archivos y registro
3.3.4. Windows Defender

3.4. Técnicas de malware básicas

3.4.1. Generación de shellcode
3.4.2. Ejecución de shellcode en disco
3.4.3. Disco vs memoria
3.4.4. Ejecución de shellcode en memoria

3.5. Técnicas de malware intermedias

3.5.1. Persistencia en Windows
3.5.2. Carpeta de inicio
3.5.3. Claves del registro
3.5.4. Salvapantallas

3.6. Técnicas de malware avanzadas

3.6.1. Cifrado de shellcode (XOR)
3.6.2. Cifrado de shellcode (RSA)
3.6.3. Ofuscación de strings
3.6.4. Inyección de procesos

3.7. Análisis estático de malware

3.7.1. Analizando packers con DIE (Detect It Easy)
3.7.2. Analizando secciones con PE-Bear
3.7.3. Decompilación con Ghidra

3.8. Análisis dinámico de malware

3.8.1. Observando el comportamiento con Process Hacker
3.8.2. Analizando llamadas con API Monitor
3.8.3. Analizando cambios de registro con Regshot
3.8.4. Observando peticiones en red con TCPView

3.9. Análisis en .NET

3.9.1. Introducción a .NET
3.9.2. Decompilando con dnSpy
3.9.3. Depurando con dnSpy

3.10. Analizando un malware real

3.10.1. Preparando el entorno
3.10.2. Análisis estático del malware
3.10.3. Análisis dinámico del malware
3.10.4. Creación de reglas YARA

##IMAGE##

Sin horarios ni cronogramas evaluativos prestablecidos. ¡Así es esta capacitación de TECH!”

Experto Universitario en Ciberseguridad Ofensiva

La ciberseguridad ofensiva es un campo dinámico y esencial que se centra en identificar, evaluar y mitigar las vulnerabilidades de los sistemas informáticos para fortalecer sus defensas. Sumérgete en este emocionante y crítico campo con el destacado Experto Universitario en Ciberseguridad Ofensiva creado por TECH Universidad. Diseñado para estudiantes y profesionales que buscan adentrarse en las complejidades de la defensa digital, este programa te proporcionará las habilidades y conocimientos necesarios para enfrentar los desafíos del mundo cibernético actual. Nuestra titulación, impartida en modalidad online, te llevará más allá de la superficie, explorando las tácticas y técnicas utilizadas por los profesionales de la ciberseguridad ofensiva. Aquí, aprenderás a pensar como un hacker ético, identificando vulnerabilidades y desarrollando estrategias para proteger activamente los sistemas contra amenazas digitales. Únete a nosotros en este emocionante viaje educativo y descubre cómo puedes marcar la diferencia en este campo crucial.

Titúlate en la mayor Facultad de Informática online del mundo

La ciberseguridad ofensiva es un campo dinámico que requiere habilidades prácticas. Por eso, este curso te brindará la oportunidad de potenciar tus conocimientos para que logres desempeñarte en situaciones del mundo real. Aquí, desarrollarás destrezas de penetración y evaluación de vulnerabilidades que son clave en la ciberseguridad. Serás guiado por un cuerpo docente compuesto por profesionales de la ciberseguridad con una amplia experiencia en la industria. Aprenderás de expertos que han trabajado en la vanguardia de la ciberseguridad ofensiva y adquirirás conocimientos directos de sus experiencias prácticas. Al finalizar el curso, estarás preparado para enfrentar el cambiante panorama de la ciberseguridad. Desarrollarás habilidades que son altamente demandadas en el mercado laboral actual y contribuirás a la protección activa de los sistemas digitales en un mundo cada vez más interconectado. Inicia tu camino hacia la excelencia en la protección digital con nuestro Experto Universitario en Ciberseguridad Ofensiva. ¡Inscríbete ya!