Curso Completo de Ciberseguridad Defensiva
- Description
- Curriculum
- FAQ
- Reviews
Curso Completo de Ciberseguridad Defensiva
La Ciberseguridad se ha convertido en una de las disciplinas más demandadas por las grandes organizaciones a nivel mundial, y al contrario de lo que mucha gente piensa, los perfiles más buscados se encuentran más orientados a la Ciberseguridad defensiva que a la Ciberseguridad ofensiva o Hacking Ético.
Mi nombre es Santiago Hernández, y llevo aproximadamente 10 años trabajando en el ámbito de la Ciberseguridad en algunas de las organizaciones más grandes de España y Latinoamérica. Adicionalmente, he sido ponente en algunas de las conferencias de Ciberseguridad más prestigiosas a nivel nacional e internacional: BlackHat Europe, ToorCon San Diego, Navaja Negra, Noconname, Cybercamp, CCN-CERT…
Descripción del curso
El temario de este curso se corresponde con uno de los más completos que vais ver en un programa formativo sobre Ciberseguridad. Esta compuesto por más de 32 horas de vídeo, más de 50 cuestionarios y casos prácticos, más de 65 artículos y más de 130 recursos descargables. Todo ello garantizando un acceso de por vida a esta información.
Este curso se corresponde con una referencia en Ciberseguridad Defensiva diseñado para alumnos de todos los niveles. Desde aquellos que quieran iniciarse desde cero en el mundo de la Ciberseguridad, hasta todos aquellos profesionales que quieran expandir sus habilidades y conocimientos en este ámbito.
Adicionalmente, el acceso de por vida a este curso os permitirá utilizarlo como una referencia de consulta siempre que lo necesitéis dentro de vuestra actividad profesional diaria.
En cuanto al temario, abordaremos los temas principales que deben tenerse en cuenta para proteger una gran organización. Comenzaremos construyendo una base sólida sobre Ciberseguridad hablando sobre Criptografía clásica, Criptografía moderna y los principales algoritmos y técnicas de cifrado que debemos utilizar.
Después de esto, continuaremos con la seguridad de los datos y seguridad de la información, donde se presentarán diferentes técnicas y herramientas profesionales que desplegaremos y probaremos en la práctica. Tras esto, abordaremos uno de los temas más importantes dentro del ámbito de la Ciberseguridad defensiva, la seguridad de las comunicaciones y de las redes informáticas. En este tema presentaremos los principios más relevantes de la seguridad en una infraestructura de red, como la segmentación o la DMZ, y veremos herramientas como Firewalls, IDS, IPS, Proxy, VPNs, NACs… Todo ello lo implementaremos en la práctica utilizando infraestructura en la nube (AWS) y decenas de tecnologías profesionales.
A continuación, nos meteremos en profundidad con la seguridad en hosts y el hardening de sistemas operativos, donde estudiaremos y probaremos en la práctica diferentes herramientas como los AV, EDR, XDR y mucho más.
Y para terminar con el curso, hablaremos sobre los Centros de Operaciones de Seguridad (SOC) y sus principales capacidades y tecnologías (SIEM, Ticketing) que nos facilitan la detección y respuesta a incidentes de seguridad. Además, presentaremos conceptos esenciales como la firma digital, los certificados digitales, la infraestructura de clave pública (PKI), la gestión de identidades y la gestión de riesgos y modelado de amenazas en entornos profesionales.
No lo dudes más y únete a nosotros en este apasionante viaje de aprendizaje sobre Ciberseguridad.
Temario del curso
El curso esta formado por más de 250 clases en las que se tratan todos los aspectos fundamentales de la Ciberseguridad Defensiva.
1. Preparación del entorno: VMware, Kali Purple
2. ¿Qué es la Ciberseguridad?: NIST CSF, Confidencialidad, Integridad, Disponibilidad, No repudio…
3. Introducción a la Criptografía: Cifrado César, Fuerza Bruta, Codificación, Esteganografía, Cifrado simple por sustitución, Ataques estadísticos, Cifrado Playfair, Cifrado Vigenere, Perfect Secrecy, One-time pads…
4. Criptografía Moderna: Stream Ciphers, RC4, ChaCha20, Block Ciphers, DES, Triple DES, AES, AES-ECB, AES-CBC, Criptosistemas de clave pública, Diffie Hellman, RSA, Curvas elípticas…
5. Ciberseguridad de los datos: Funciones Hash, Checksums, MAC, Error Correcting Codes, ISO 27001, ISO 27002, GDPR, PCI-DSS, DLP, IRM, Full Disk Encryption, Cuadrante mágico de Gartner, Tokenización, Ciberresiliencia, Backups (Copias de seguridad), CMDB, TPM, HSM…
6. Ciberseguridad de las comunicaciones y redes informáticas: Modelo OSI, Modelo IPS, SSL/TLS, ECDH, HTTPs, HSTS, Segmentación de red, Subred, VLAN, Microsegmentación, AWS, Firewall, Pfsense, DMZ, Balanceador de carga, WAF, Anti-DDoS, Akamai, CloudFlare, IDS, Security Onion, IPS, Proxy, Squid Proxy, VPN, NAC, SASE, Zero Trust…
7. Ciberseguridad y Hardening de sistemas operativos: CIS Benchmark, AV, EDR, XDR, HIDS, EPM, Monitorización, Beats Elasticsearch, Applocker…
8. Centro de Operaciones de Seguridad (SOC): SIEM, Splunk, TheHive, Ticketing, SOAR, Splunk Phantom, Cortex, Cuckoo Sandbox, CVE, CVSS, CPE, Threat Hunting, Honeypot, Análisis de vulnerabilidades, Nessus, IoC, NIST, MISP
9. Firma digital, Certificado digital y PKI: Firma digital, Certificado digital, CA, PKI, VPN con certificado, Pfsense, Certificado de clave pública
10. Otros temas relevantes: Gestión de identidades, SailPoint, AWS IAM, Autenticación, Autorización, SAML, OAUTH, Gestión de riesgos, NIST, Magerit, ISO 27005, Modelado de amenazas, MITRE ATT&CK, PASTA, STRIDE…
-
14Introducción a la sección
-
15¿Qué es la criptografía?
-
16Lectura: Términos relevantes y componentes de un criptosistema
-
17Componentes de un criptosistema
-
18Asunciones de seguridad
-
19Asunciones de seguridad
-
20Cifrado César
-
21Cifrado César en la práctica
-
22Componentes del cifrado César
-
23Clasificación de los criptosistemas
-
24Ataques a un criptosistema
-
25Romper/Hackear un criptosistema
-
26Fuerza Bruta y otras técnicas de ataque
-
27Caso Práctico: Rompiendo el cifrado César
-
28Resolución del caso práctico
-
29Cifrado simple por sustitución
-
30Componentes del cifrado simple por sustitución
-
31Espacio de claves del cifrado simple por sustitución
-
32Tarea: Ataques al cifrado simple por sustitución
-
33Ataques estadísticos: Análisis de frecuencias
-
34Caso Práctico: Rompiendo el cifrado simple por sustitución
-
35Resolución del caso práctico - Parte 1
-
36Resolución del caso práctico - Parte 2
-
37Codificación vs Criptografía
-
38Esteganografía vs Criptografía
-
39Criptografía vs Esteganografía vs Codificación
-
40Cifrado Playfair
-
41Componentes y funcionamiento del Cifrado Playfair
-
42Caso Práctico: Rompiendo el cifrado Playfair
-
43Cifrado Vigenere
-
44Tarea: ¿El cifrado Vigenere es realmente seguro?
-
45Seguridad del cifrado Vigenere
-
46Rompiendo el cifrado Vigenere
-
47Perfect Secrecy
-
48One-time pads
-
49One-time-pad aplicado al cifrado Vigenere
-
50¿Cuándo utilizar One-time pads?
-
51Introducción a la sección
-
52Criptosistemas simétricos modernos
-
53Stream Ciphers
-
54Lectura: El tamaño del Keystream
-
55Propiedades de los Stream Ciphers
-
56Propiedades y uso de los Stream Ciphers
Responde a las siguientes preguntas sobre las propiedades y uso de los Stream Ciphers
-
57Stream Ciphers populares
-
58RC4
-
59RC4 en la práctica
-
60[Opcional] Caso práctico: Implementa RC4 en Python
-
61Lectura: Ataques a RC4
-
62ChaCha20
-
63Funcionamiento de ChaCha20
-
64Caso Práctico: ChaCha20
-
65Resolución del caso práctico
-
66Block Ciphers
-
67Propiedades de los Block Ciphers
-
68Block Ciphers vs Stream Ciphers
Responde a las siguientes preguntas sobre las diferencias entre los Block Ciphers y los Stream Ciphers
-
69Block Ciphers populares
-
70DES (Data Encryption Standard)
-
71[Opcional] Detalles del funcionamiento de DES
-
72Lectura: Ataques a DES
-
73Triple DES
-
74AES (Advanced Encryption Standard) - Parte 1
-
75AES (Advanced Encryption Standard) - Parte 2
-
76[Opcional] Detalles de las funciones de AES
-
77Caso práctico: AES
-
78Resolución del caso práctico
-
79Lectura: Initialization Vector (IV)
-
80Modos de operación: ECB
-
81Modos de operación: CBC
-
82Modos de operación: CFB
-
83Modos de operación: OFB
-
84Modos de operación: CTR
-
85Cuándo usar criptosistemas simétricos
-
86Criptosistemas asimétricos o de clave pública
-
87Diffie Hellman: Intercambio de claves
-
88RSA
-
89Caso práctico: Generando un par de claves RSA con OpenSSL
-
90Cifra y descifra utilizando RSA
-
91Lectura: Curvas elípticas
-
92Lectura: Computación cuántica: Un viaje hacia una nueva era en la criptografía