Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Server Hacking
Programa de Estudio
www.educacionit.com
Seguridad en Windows: Server Hacking
Domina la defensa y el ataque preventivo en equipos con sistema Windows. Conoce las
herramientas y protocolos más importantes que garantizarán la mayor seguridad.
El curso comienza con la utilización de la Local Security Policy para definir aspectos como la
política de contraseñas, bloqueo de cuentas y auditoría. También se abordará cómo utilizar la
Política de Restricción de Software, para definir exactamente qué ejecutables se pueden utilizar
en el sistema. Se mostrarán técnicas para el análisis de los procesos del sistema, los cuales
permiten identificar comportamientos maliciosos. Aprenderemos a utilizar las herramientas
PsTools, para realizar una gran cantidad de acciones sobre el sistema operativo, tanto en
equipos locales como remotos. Por último, dedicaremos una gran cantidad de tiempo a analizar
cuáles son los comandos y herramientas que puede utilizar un atacante para tomar el control del
sistema, elevar privilegios, robar credenciales y mantener el control sobre el mismo.
PRÁCTICAS EN CLASE ::
A lo largo del curso tendrás la oportunidad de ejercitar los temas que se irán tocando en clase.
Definirás políticas de seguridad para las contraseñas y el bloqueo de cuentas, así como también
para la auditoría de eventos de seguridad. Utilizarás Software Restriction Policy para definir
cuáles son los ejecutables que pueden utilizarse en el sistema.
Utilizarás Process Monitor para monitorizar los procesos del sistema y detectar comportamientos
maliciosos. Utilizarás PsTools para obtener información del sistema, ejecutar procesos tanto de
forma local como remota. Utilizarás las propias herramientas del sistema operativo para tomar
control del mismo, ejecutar código, elevar privilegios y otras acciones que podría llevar a cabo un
atacante. Harás uso de herramientas como Mimikatz y para obtener credenciales del sistema y
tokens de seguridad de otros usuarios.
www.educacionit.com
Público
Este curso está orientado, a cualquier persona sea un profesional de ciberseguridad, pentester,
desarrollador, implementador ISO, auditor, así como para entusiastas de la tecnología.
Salida Laboral
Requisitos
Modalidad de cursado
www.educacionit.com
¿Qué aprenderás?
Cómo definir políticas de contraseñas y bloqueos con Local
Security Policy
www.educacionit.com
Plan de Estudios
www.educacionit.com
1. Local Security Policy
Local Security Policy
Política de Contraseñas
Política de Bloqueo de Cuentas
Software Restriction Policy
AppLocker
2. Eventos y Auditoría
3. Post-Explotación I
Post Explotación
Técnicas Living of the Land
Elevación de Privilegios
Saltar User Account Control con UACME
Saltar User Account Control manualmente
4. Post Explotación II
www.educacionit.com
5. Post Explotación III
Volcado de Hashes desde el Registro de Windows
Mimikatz
Volcado de Memoria LSASS
Acceso a Credenciales en Memoria
Pass The Hash
www.educacionit.com
Lavalle 648 Piso 8, Microcentro, CABA
0810-220-8148
info@educacionit.com
EducaciónIT. Copyright 2005-2021
www.educacionit.com