👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • La Importancia de SCADA
  • ¿Por Qué es una Buena Inversión Aprender Sobre SCADA?
  • Acerca del Curso
  • Conclusión

¿Te fue útil?

La Biblia del Hacking en ICS/SCADA

Desarrollado por Spartan-Cybersecurity

SiguienteAdvertencia

Última actualización hace 9 meses

¿Te fue útil?

Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: . Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.

Bienvenido al CURSO PROFESIONAL DE PENTESTING CONTRA ISC/SCADA ofrecido por Spartan-Cybersecurity, una travesía educativa diseñada para preparar a los próximos líderes en la protección de infraestructuras críticas. En este curso, sumergiremos a nuestros estudiantes en el complejo y fascinante mundo de los sistemas de Control y Adquisición de Datos (SCADA), pilares fundamentales en la operación y supervisión de procesos industriales esenciales en sectores como la energía, el agua, la manufactura y más.

La Importancia de SCADA

Los sistemas SCADA son el latido del corazón de nuestra infraestructura crítica, asegurando que los servicios esenciales operen sin interrupciones y de manera eficiente. Sin embargo, a medida que nuestra dependencia de la tecnología crece, también lo hace nuestra vulnerabilidad ante ataques cibernéticos. Los ataques a infraestructuras críticas han aumentado exponencialmente en los últimos años, con un incremento reportado del 2000% en incidentes dirigidos a sistemas industriales desde 2018. Este curso no solo es una inversión en su futuro profesional, sino también en la seguridad y resiliencia de nuestra sociedad.

¿Por Qué es una Buena Inversión Aprender Sobre SCADA?

  1. Demanda de Expertos en Seguridad de SCADA: La creciente amenaza de ataques cibernéticos a infraestructuras críticas ha llevado a una demanda sin precedentes de profesionales capacitados en seguridad de SCADA. Según un informe de Cybersecurity Ventures, se espera que haya 3.5 millones de empleos de ciberseguridad sin cubrir para finales de este año, muchos de los cuales requieren conocimientos especializados en sistemas SCADA.

  2. Impacto Económico y Social: Las interrupciones en los sistemas SCADA pueden tener consecuencias devastadoras, desde cortes de energía hasta crisis de agua potable. Aprender a proteger estos sistemas no solo es crucial para la seguridad nacional, sino que también presenta una oportunidad única para impactar positivamente en la vida de millones.

  3. Avances Tecnológicos: Con la integración de tecnologías emergentes como IoT y la nube en sistemas SCADA, surge la necesidad de adaptar las estrategias de seguridad. Este curso le proporcionará las habilidades para navegar y proteger contra las vulnerabilidades introducidas por estos avances.

Acerca del Curso

A lo largo de este curso, cubriremos desde los fundamentos de SCADA hasta técnicas avanzadas de pentesting y estrategias de defensa. Exploraremos casos históricos de brechas de seguridad como Stuxnet, ataques a la red eléctrica de Ucrania y más, para entender las tácticas de los atacantes y cómo contrarrestarlas.

Conclusión

Este curso es más que una simple capacitación; es una invitación a ser parte de la vanguardia en la protección de nuestro futuro digital. Al finalizar, no solo habrá adquirido conocimientos técnicos de vanguardia, sino que también estará preparado para enfrentar y mitigar las amenazas en el mundo real, haciendo de nuestro mundo un lugar más seguro.

Le damos la bienvenida a este emocionante viaje hacia la maestría en seguridad SCADA. Estamos aquí para guiarlo en cada paso del camino, proporcionándole las habilidades, el conocimiento y la confianza para sobresalir en su carrera de ciberseguridad ofensiva. Bienvenido al desafío; bienvenido al cambio.

https://wa.link/ej3kiu
GitHub - Spartan-Cybersecurity/CPICS-ToolsGitHub
Logo
Reliance SCADA at the Valaliky Biogas Power Plant in Slovakia
Page cover image