Curso Profesional de Pentesting contra ICS/SCADA - (CPICS-100)
https://www.spartan-cybersec.com/cursos/pentesting-contra-sistemas-industriales-scada/
El Curso Profesional de Pentesting contra ICS/SCADA (CPICS-100) est谩 dise帽ado espec铆ficamente para aquellos interesados en aprender las t茅cnicas y herramientas necesarias para realizar pruebas de penetraci贸n en entornos que utilizan sistemas de control industrial (ICS) y sistemas de supervisi贸n, control y adquisici贸n de datos (SCADA). Estos sistemas son esenciales para la operaci贸n de infraestructuras cr铆ticas, como redes el茅ctricas, plantas nucleares, sistemas de transporte, y servicios de salud, entre otros. La hiperdigitalizaci贸n impulsada por la Industria 4.0/5.0 ha incrementado la exposici贸n de estos sistemas a ciberataques, convirti茅ndolos en un objetivo atractivo para los atacantes. Este curso proporciona una comprensi贸n profunda de c贸mo evaluar la seguridad de los entornos ICS/SCADA y c贸mo identificar y explotar sus vulnerabilidades.
A lo largo del curso, los estudiantes aprender谩n sobre:

Fundamentos de ICS/SCADA: Se introduce a los participantes a los conceptos b谩sicos de los sistemas de control industrial y SCADA, incluyendo su arquitectura, componentes cr铆ticos, y su relevancia en la seguridad industrial. Se analizar谩 la historia y evoluci贸n de estos sistemas, as铆 como las diferencias fundamentales y convergencias entre las Tecnolog铆as de la Informaci贸n (IT) y las Tecnolog铆as de Operaci贸n (OT).
Configuraci贸n del entorno de trabajo: Los estudiantes se familiarizar谩n con las herramientas y software necesarios para realizar pruebas de penetraci贸n en entornos ICS/SCADA. Aprender谩n a configurar laboratorios virtuales y f铆sicos, y a instalar y utilizar herramientas espec铆ficas como ControlThings.
Herramientas de enumeraci贸n y reconocimiento: Se ense帽ar谩n t茅cnicas y herramientas para recopilar informaci贸n sobre la estructura y configuraci贸n de los sistemas ICS/SCADA, identificando posibles vectores de ataque. Los estudiantes aprender谩n a utilizar herramientas como Nmap, Metasploit y Python Tools para enumerar y detectar servicios de control industrial.
T茅cnicas de explotaci贸n: Se profundizar谩 en m茅todos para explotar vulnerabilidades comunes en sistemas ICS/SCADA, incluyendo ataques a protocolos industriales como Modbus, y la explotaci贸n de interfaces HMI (Human-Machine Interface). Se cubrir谩n t茅cnicas como Man in the Middle, ARP Spoofing, y Buffer Overflow, entre otras.
Post-explotaci贸n y persistencia: Una vez que se ha comprometido un sistema dentro de un entorno ICS/SCADA, los estudiantes aprender谩n t茅cnicas de post-explotaci贸n para mantener el acceso, escalar privilegios y asegurar la persistencia en el entorno. Se ense帽ar谩n m茅todos para analizar el tr谩fico en SCADA y detectar tr谩fico con protocolos inseguros.
Elaboraci贸n de informes de pentesting en ICS/SCADA: Los estudiantes aprender谩n a documentar y presentar sus hallazgos de manera efectiva, incluyendo la identificaci贸n de vulnerabilidades, el impacto potencial, y las recomendaciones para mejorar la seguridad de los entornos ICS/SCADA.
Este curso es ideal para pentesters, ingenieros de control industrial, administradores de sistemas, y profesionales de seguridad de la informaci贸n que deseen profundizar sus conocimientos en la seguridad de ICS/SCADA y aprender a evaluar y mejorar la postura de seguridad de sus organizaciones. Con una mezcla de teor铆a y pr谩ctica, el CPICS prepara a los estudiantes para enfrentar los desaf铆os de seguridad en entornos ICS/SCADA y les proporciona las habilidades necesarias para identificar y mitigar vulnerabilidades de manera efectiva.
Para obtener m谩s informaci贸n sobre el temario, visita:
https://spartan-cybersec.com/TEMARIO-CPICS-V4
Diagrama de arquitectura que podras hackear con este curso:
Tenemos laboratorios practicos en donde tendras que cumplir la funcion de un consultor de ciberseguridad ofensiva y como objetivo final tendras que comprometer multiples objetivos.

驴Que incluye este curso?
Precio Final: $200 USD
Para mayor informaci贸n, comunicarse con el siguiente canal de ventas por WhastsApp:
脷ltima actualizaci贸n