Está en la página 1de 8

Seguridad en Windows:

Server Hacking

Programa de Estudio

www.educacionit.com
Seguridad en Windows: Server Hacking
Domina la defensa y el ataque preventivo en equipos con sistema Windows. Conoce las
herramientas y protocolos más importantes que garantizarán la mayor seguridad.

Contenido del curso

El curso comienza con la utilización de la Local Security Policy para definir aspectos como la
política de contraseñas, bloqueo de cuentas y auditoría. También se abordará cómo utilizar la
Política de Restricción de Software, para definir exactamente qué ejecutables se pueden utilizar
en el sistema. Se mostrarán técnicas para el análisis de los procesos del sistema, los cuales
permiten identificar comportamientos maliciosos. Aprenderemos a utilizar las herramientas
PsTools, para realizar una gran cantidad de acciones sobre el sistema operativo, tanto en
equipos locales como remotos. Por último, dedicaremos una gran cantidad de tiempo a analizar
cuáles son los comandos y herramientas que puede utilizar un atacante para tomar el control del
sistema, elevar privilegios, robar credenciales y mantener el control sobre el mismo.

PRÁCTICAS EN CLASE ::

A lo largo del curso tendrás la oportunidad de ejercitar los temas que se irán tocando en clase.
Definirás políticas de seguridad para las contraseñas y el bloqueo de cuentas, así como también
para la auditoría de eventos de seguridad. Utilizarás Software Restriction Policy para definir
cuáles son los ejecutables que pueden utilizarse en el sistema.

Utilizarás Process Monitor para monitorizar los procesos del sistema y detectar comportamientos
maliciosos. Utilizarás PsTools para obtener información del sistema, ejecutar procesos tanto de
forma local como remota. Utilizarás las propias herramientas del sistema operativo para tomar
control del mismo, ejecutar código, elevar privilegios y otras acciones que podría llevar a cabo un
atacante. Harás uso de herramientas como Mimikatz y para obtener credenciales del sistema y
tokens de seguridad de otros usuarios.

www.educacionit.com
Público

Este curso está orientado, a cualquier persona sea un profesional de ciberseguridad, pentester,
desarrollador, implementador ISO, auditor, así como para entusiastas de la tecnología.

Salida Laboral

Al finalizar el curso, podrás aplicar a puestos de trabajo que requieran conocimientos de


seguridad en entornos Microsoft Windows, como SysAdmin. Además, estos conocimientos son
un excelente complemento para volverte un Penetration Tester, realizando nuestro curso de
Ethical Hacking.

Requisitos

Conocimientos previos: Tener conocimientos de seguridad informática o haber realizado el curso


de Introducción a la seguridad Informática Tener conocimientos de criptografía o haber realizado
el curso de Criptografía y Blockchain Tener conocimientos de redes o haber realizado el curso
de Introducción a redes Tener conocimientos de seguridad en Administración Linux o haber
realizado el curso de Linux Administrador Recomendable: Tener conocimientos de Ethical
hacking o haber realizado el curso de Ethical Hacking Requisitos de Hardware: Los cursos que
usan VirtualBox requieren como mínimo las siguientes características: OS: Windows 7 64 bits
con Service Pack 1 CPU: AMD Athlon II x2 255 @ 3.1ghz o AMD A4 5300 / Intel core 2 duo
e8400 o similar que soporte AMD-V o Intel VT-x RAM: 4GB Con la excepción de cursos de
seguridad informática que requieran la virtual h4ckl4b-w10 la cual requiere un poco más de
recursos: OS: Windows 7 64 bits con Service Pack 1 (En preferencia que sea windows 10) CPU:
AMD Phenom II X2 555 @ 3.2 ghz o AMD A8 5600 / Intel core i3 530, Pentium dual core e5700
o similar que soporte Intel VT-x RAM: 6GB Cualquier equipo que cumpla estos requisitos
mínimos o cuente con partes más actuales podrá dar los cursos sin problemas

Modalidad de cursado

Puedes tomar este curso en modalidad presencial o modalidad online - en vivo

www.educacionit.com
¿Qué aprenderás?
Cómo definir políticas de contraseñas y bloqueos con Local
Security Policy

Eliminar ejecución de programas con Software Restriction Policy

Monitoreo de los procesos con Process Monitor

Cómo utilizar PSTools para ejecutar múltiples acciones

Ejecución de códigos con diferentes herramientas

Mimikatz: cómo robar credenciales y tokens de seguridad de otros


usuarios

www.educacionit.com
Plan de Estudios

www.educacionit.com
1. Local Security Policy
Local Security Policy
Política de Contraseñas
Política de Bloqueo de Cuentas
Software Restriction Policy
AppLocker

2. Eventos y Auditoría

Windows Event Log


Política de Auditoría
Política de Auditoría Avanzada
Process Monitor (procmon)
System Monitor (sysmon)

3. Post-Explotación I

Post Explotación
Técnicas Living of the Land
Elevación de Privilegios
Saltar User Account Control con UACME
Saltar User Account Control manualmente

4. Post Explotación II

Windows Exploit Suggester Next Generation (WES-NG)


Explotación de CVE-2019-1322 + CVE-2019-1405 con COMahawk
Abuso de Servicios por Permisos Vulnerables
Abuso de Servicios con binPath Vulnerable
Abuso de Servicios Utilizando DLL Hijacking

www.educacionit.com
5. Post Explotación III
Volcado de Hashes desde el Registro de Windows
Mimikatz
Volcado de Memoria LSASS
Acceso a Credenciales en Memoria
Pass The Hash

www.educacionit.com
Lavalle 648 Piso 8, Microcentro, CABA
0810-220-8148
info@educacionit.com
EducaciónIT. Copyright 2005-2021
www.educacionit.com

También podría gustarte