Este curso se centra en las herramientas que emplea el atacante para comprender su operativa. Se realizan casos prácticos habituales y se enseña el uso de frameworks empleados por los ciberatacantes para afianzar los conocimientos adquiridos.


Descripción

El curso es eminentemente práctico, centrándose en las herramientas que pueden emplearse en las diferentes fases del ataque. Permite obtener una visión tanto general de las fases como específica en el funcionamiento y uso de las herramientas, con posibilidad de adaptar este conocimiento adquirido a otras herramientas y/o metodologías similares.

Aspectos destacados del curso

El módulo ofrece una panorámica de las herramientas empleadas por los atacantes para comprometer una organización, abarcando las cuatro fases: reconocimiento, identificación de vulnerabilidades, explotación y post-explotación. Se abordarán los contenidos desde una perspectiva eminentemente técnica, siendo un módulo muy centrado en herramientas. Al finalizar la formación, el usuario debería ser capaz de:

  • Conocer el arsenal de herramientas, tanto en software como en hardware, utilizado actualmente por los atacantes. Con esto, se persigue además que se conozca mucho mejor la operativa de un atacante.

  • Entender, de manera clara, el funcionamiento y ámbito de las herramientas, así como los objetivos que cada herramienta cumple en las distintas fases de un ataque informático.

  • Aproximarse, desde el paradigma de la seguridad ofensiva, a la aplicación de la metodología estándar de un ataque informático para detectar activamente fallos de seguridad en buena parte de su infraestructura.