Estimados amigos de Visionarios:

En esta ocasión venimos a contaros algo distinto a lo que estáis acostumbrados a leer en el blog. Por desgracia, no se trata del fin de las hostilidades en el ciberespacio, tampoco la aparición de un producto o servicio nuevo que nos exima de esta responsabilidad, nuestras ganas…

En esta ocasión venimos a contaros un nuevo proyecto en el que nos embarcamos, y queremos hacer partícipes desde el primer momento, un nuevo máster de ciberseguridad específica sobre sistemas Microsoft Windows.

No introducimos nada nuevo si afirmamos que el servicio de directorio Active Directory es el epicentro de la organización de la red interna en la inmensa mayoría de las empresas. Toda la gestión de recursos compartidos, cuentas, permisos, ficheros, accesos etc corre bajo la estrecha visión de uno o más controladores de dominio.

El Mercado de la formación en Ciberseguridad Microsoft

Para este proyecto, queremos ofrecer una visión completamente disruptiva de las propuestas formativas que encontramos en el mercado, y en este post queremos contaros un poco el por qué.

En el mundo de la ciberseguridad, se presta especial atención a la parte ofensiva, técnicas, tácticas, procedimientos de ataque, empleados por los malos. Se denomina hacking ético, y suelen estudiarse un sinfín de herramientas. Muchas de ellas explotan servicios vulnerables los cuales dejarán de serlo con un simple parche, por lo que suelen estar muy ligados a una ventana de tiempo, es decir, parte de lo aprendido dejará de ser útil en unos meses. Por otro lado, y siempre que se generaliza nos equivocamos, encontramos que se presta mucha atención al proceso de ataque, sin profundizar ni en el proceso de defensa, ni sobre el trasfondo técnico que produce el fallo.

Si nos vamos al mundo Microsoft, encontramos formación de productos o funciones específicas del sistema operativo, en general, de la mano del fabricante. Esta documentación suele ser muy buena y completa para desarrollar los procesos defensivos, pero adolece de no tener la visión atacante, es decir, podemos defendernos de un ataque X haciendo Y, pero no vemos y comprobamos el ataque. En estas formaciones se suelen ver los conceptos técnicos subyacentes, pero en muchas ocasiones se ciñen a referencias del fabricante, no a casos reales de empresas de distintos tamaños.

Nuestra propuesta de valor: Ataque y defensa atemporal

Intentando cubrir las carencias formativas analizadas, desde los servicios formativos de Verne hemos diseñado un plan de formación completo en el que se presenta un temario al alumno que cubre estos aspectos.

Un curso que capacite al alumno a realizar su trabajo de hacker ético/pentester/ redteamer, pero aportando valor real a las empresas y con medidas técnicas defensivas que ayuden a la organización a minimizar o anular el impacto de la vulnerabilidad.

Si el perfil profesional del alumno es defensor o administrador de sistemas, podrá conocer en profundidad cómo se desarrollan los ataques, y cómo realizar la tarea defensiva con las herramientas del sistema.

El carácter atemporal en el mundo de la informática es prácticamente imposible, pero desde la dirección del curso se ha intentado enfocar el contenido para que sea lo más transversal posible, dentro de las propias circunstancias del mundo de la ciberseguridad. Por ejemplo, ofrecer soluciones para un entorno Servidor 2012/2016/2019, aunque en determinadas ocasiones esto pueda ser imposible…

Si en un curso ves explotación de Windows 7/ 2008 y cosas así, ¡HUYE!

Ciclo completo

Pongamos un ejemplo de los muchos que se presentan en el curso. El alumno conocerá los distintos tipos de login que existen en el sistema operativo y los procesos que ocurren durante el mismo. Con esto adquirimos contenido de base compatible para todas las versiones. Sobre estas características, se estudiará en detalle la explotación de vulnerabilidades relacionadas con el acceso a las contraseñas del sistema, con herramientas del sistema propias, con herramientas de hacking como Mimikatz, etc. Así, conoceremos la parte ofensiva.

Para alimentar la parte defensiva, estudiaremos las distintas posibilidades que existen para minimizar este ataque, por ejemplo, con Credential Guard, Protected User etc.

Si conoces la materia, conocerás que, para todo ataque, hay defensa, y para cada defensa, hay evasión de la misma, por lo que la parte de monitorización adquiere un carácter prioritario ya que hay escenarios en los que no podremos parar un ataque, sino que deberemos responder a el (respuesta a incidentes) de otra manera: apagando el equipo, el cable, el proceso, aislando el sistema, etc…

Algunos detalles

El máster estará compuesto por 8 unidades enumeradas de la siguiente manera:

  • INTRODUCCION
  • AD & WINDOWS
  • HACKING WINDOWS
  • FORTIFICACION
  • MONITORIZACION:
  • GUIAS Y NORMAS
  • MISCELANEO
  • TFM

La duración del contenido se calcula en unas 100/120 horas lectivas que serán desarrolladas en sesiones online, on-demand y prácticas en laboratorios que consumen un total de unas 359 horas. El curso se organiza en una o dos sesiones semanales vespertinas más los trabajos a realizar por el alumno, incluido un trabajo de fin de máster.

El curso contempla la ciberseguridad en sistemas Microsoft desde varios puntos de vista como hemos mencionado: ataque, defensa, teoría, práctica, procesos de empresa… por lo que es un curso dedicado a:

  • Profesionales de la ciberseguridad ofensiva que quieren especializarse en entornos Microsoft.
  • Administradores de seguridad Microsoft (Blue Team / Purple Team) que quieran conocer las últimas medidas defensivas y ofensivas.
  • Administradores de sistemas que quieren profundizar en la ciberseguridad.
  • Estudiantes que quieran iniciar su carrera profesional en el ámbito de la ciberseguridad.
  • Directivos y profesionales seniors que quieren reciclarse y conocer en detalle los entresijos de la ciberseguridad.

Certificación

Conocedores de la importancia para los alumnos de obtener certificaciones válidas y reconocidas en la industria, se realizarán varias sesiones orientadas a la obtención de la certificación SC-200 Microsoft Security Operations Analyst. Para este temario se usará parte del contenido oficial impartido por un profesor certificado como instructor, pero el curso global es mucho más ambicioso que la obtención de dicha certificación.

Próximos pasos

Como puedes ver, hemos puesto toda la carne en el asador con esta propuesta en la que hemos trabajado desde varios departamentos para crear un contenido único, actualizado y sumamente cuidado para que el alumno aprenda de manera práctica, y conozca de primera mano las actividades.

¡Sigue Aprendiendo!

Si quieres que te ayudemos a poner en marcha este tipo de proyecto, no dudes en contactar con nosotros. También puedes aprovechar las formaciones existentes para ampliar tus conocimientos 👇🏼

>> Más info
0 Shares:
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like