👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • 💻 ¿Quiénes Somos?
  • 🎯 Nuestro Enfoque
  • 📚 Cursos Actuales
  • 📺 Síguenos en YouTube
  • 🤖 ¿Que es Spartan-Books?

¿Te fue útil?

  1. La Biblia del Hacking en ICS/SCADA

Conoce a tu academia

¿Quienes somos?

AnteriorAdvertenciaSiguienteConoce a tu instructor #1

Última actualización hace 11 meses

¿Te fue útil?

💻 ¿Quiénes Somos?

Spartan-Cybersecurity somos una academia, dedicada a forjar especialistas en Ethical Hacking. Nuestra misión es brindar una educación online de vanguardia en seguridad informática y hacking ético, diseñada para introducir a estudiantes en las tecnologías de punta y el arte del pentesting.

🎯 Nuestro Enfoque

Ofrecemos una experiencia de aprendizaje única mediante laboratorios prácticos, donde asumirás el rol de un consultor de ciberseguridad ofensiva. Tu desafío será comprometer múltiples objetivos, poniendo a prueba tus habilidades y conocimientos en situaciones reales.

Nuestro objetivo es que aprendas las técnicas utilizadas por hackers contemporáneos, disfrutando de un proceso educativo práctico y entretenido que te convierta en un experto en ciberseguridad.

📚 Cursos Actuales

Estamos orgullosos de ofrecer una amplia gama de certificaciones profesionales para aquellos que buscan especializarse en diferentes áreas del pentesting y la ciberseguridad:

📺 Síguenos en YouTube

🤖 ¿Que es Spartan-Books?

¡Tu viaje hacia la maestría en ciberseguridad comienza aquí, en Spartan-Books!

No te pierdas nuestras últimas actualizaciones, tutoriales y demostraciones prácticas. ¡Suscríbete a nuestro y forma parte de nuestra comunidad!

Visita para visualizar nuestros E-books y unirte a nuestra comunidad de aprendizaje.

Certificado Profesional de Pentesting contra la Nube de AWS | [CPNA]
Certificado Profesional de RedTeam OPS Developer Senior | [RTOD-100]
Certificado Profesional de Pentesting contra la Nube de AZURE | [CPAZ]
Certificado Profesional de Pentesting para Juniors | [CPPJ]
Certificado Profesional de Pentesting contra Active Directory | [CPAD-100]
Certificado Profesional de RedTeam OPS Developer Advanced | [RTOD-200]
Certificado Profesional de Pentesting en ICS / SCADA - [CPICS-100]
Certificado Profesional de Red Team Development Command And Control - [RTDC-300]
canal de YouTube
https://books.spartan-cybersec.com/
La Biblia del Hacking para Juniors
La Biblia del Hacking en Active Directory
La Biblia del Hacking en AWS
La Biblia del Hacking en WEB
Evento de Ciberseguridad en la Universidad Nacional de Colombia
Page cover image