¿Qué quieres aprender?

Curso de Seguridad en Windows: Server Hacking

Curso de Seguridad en Windows: Server Hacking

EducacionIT

Curso online


Precio a consultar

Domina la defensa y el ataque preventivo en equipos con sistema operativo Microsoft Windows, el más utilizado en entornos de escritorio. Comprende las herramientas y protocolos de seguridad más importantes para lanzar y bloquear diferentes tipos de ataque. El curso comienza con la utilización de la Local Security Policy para definir aspectos como la política de contraseñas, bloqueo de cuentas y auditoría. También se abordará cómo utilizar la Política de Restricción de Software, para definir exactamente qué ejecutables se pueden utilizar en el sistema. Se mostrarán técnicas para el análisis de los procesos del sistema, los cuales permiten identificar comportamientos maliciosos. Aprenderemos a utilizar las herramientas PsTools, para realizar una gran cantidad de acciones sobre el sistema operativo, tanto en equipos locales como remotos. Por último, dedicaremos una gran cantidad de tiempo a analizar cuáles son los comandos y herramientas que puede utilizar un atacante para tomar el control del sistema, elevar privilegios, robar credenciales y mantener el control sobre el mismo.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

El curso de Seguridad Windows está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque a sistemas Microsoft Windows que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones.

Requisitos

Es requisito contar con conocimientos en: Seguridad Informática o haber realizado el curso de Introducción a la Seguridad Informática Redes o haber realizado el curso de Introducción a Redes Criptografía o haber realizado el curso de Criptografía y Blockchain

Temario completo de este curso

1. Local Security Policy Local Security Policy Política de Contraseñas Política de Bloqueo de Cuentas Software Restriction Policy AppLocker 2. Eventos y Auditoría Windows Event Log Política de Auditoría Política de Auditoría Avanzada Process Monitor (procmon) System Monitor (sysmon) 3. Post-Explotación I Post Explotación Técnicas Living of the Land Elevación de Privilegios Saltar User Account Control con UACME Saltar User Account Control manualmente 4. Post Explotación II Windows Exploit Suggester Next Generation (WES-NG) Explotación de CVE-2019-1322 + CVE-2019-1405 con COMahawk Abuso de Servicios por Permisos Vulnerables Abuso de Servicios con binPath Vulnerable Abuso de Servicios Utilizando DLL Hijacking 5. Post Explotación III Volcado de Hashes desde el Registro de Windows Mimikatz Volcado de Memoria LSASS Acceso a Credenciales en Memoria Pass The Hash
Ver más