# Curso Profesional de Pentesting contra ICS/SCADA - (CPICS-100)

El <mark style="color:red;">**Curso Profesional de Pentesting contra ICS/SCADA (CPICS-100)**</mark> está diseñado específicamente para aquellos interesados en aprender las técnicas y herramientas necesarias para realizar pruebas de penetración en entornos que utilizan sistemas de control industrial (ICS) y sistemas de supervisión, control y adquisición de datos (SCADA). Estos sistemas son esenciales para la operación de infraestructuras críticas, como redes eléctricas, plantas nucleares, sistemas de transporte, y servicios de salud, entre otros. La hiperdigitalización impulsada por la Industria 4.0/5.0 ha incrementado la exposición de estos sistemas a ciberataques, convirtiéndolos en un objetivo atractivo para los atacantes. Este curso proporciona una comprensión profunda de cómo evaluar la seguridad de los entornos ICS/SCADA y cómo identificar y explotar sus vulnerabilidades.

A lo largo del curso, los estudiantes aprenderán sobre:

<figure><img src="https://3146417257-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6jwlLNO6IaETPrMbjhBr%2Fuploads%2F5uUug9VM6TgJzDhIh3K2%2FBOOK-CPICS.jpg?alt=media&#x26;token=7bc8c360-23d8-4387-85e1-20eb9619878b" alt=""><figcaption></figcaption></figure>

1. <mark style="color:red;">**Fundamentos de ICS/SCADA:**</mark> Se introduce a los participantes a los conceptos básicos de los sistemas de control industrial y SCADA, incluyendo su arquitectura, componentes críticos, y su relevancia en la seguridad industrial. Se analizará la historia y evolución de estos sistemas, así como las diferencias fundamentales y convergencias entre las Tecnologías de la Información (IT) y las Tecnologías de Operación (OT).
2. <mark style="color:red;">**Configuración del entorno de trabajo:**</mark> Los estudiantes se familiarizarán con las herramientas y software necesarios para realizar pruebas de penetración en entornos ICS/SCADA. Aprenderán a configurar laboratorios virtuales y físicos, y a instalar y utilizar herramientas específicas como ControlThings.
3. <mark style="color:red;">**Herramientas de enumeración y reconocimiento:**</mark> Se enseñarán técnicas y herramientas para recopilar información sobre la estructura y configuración de los sistemas ICS/SCADA, identificando posibles vectores de ataque. Los estudiantes aprenderán a utilizar herramientas como Nmap, Metasploit y Python Tools para enumerar y detectar servicios de control industrial.
4. <mark style="color:red;">**Técnicas de explotación:**</mark> Se profundizará en métodos para explotar vulnerabilidades comunes en sistemas ICS/SCADA, incluyendo ataques a protocolos industriales como Modbus, y la explotación de interfaces HMI (Human-Machine Interface). Se cubrirán técnicas como Man in the Middle, ARP Spoofing, y Buffer Overflow, entre otras.
5. <mark style="color:red;">**Post-explotación y persistencia:**</mark> Una vez que se ha comprometido un sistema dentro de un entorno ICS/SCADA, los estudiantes aprenderán técnicas de post-explotación para mantener el acceso, escalar privilegios y asegurar la persistencia en el entorno. Se enseñarán métodos para analizar el tráfico en SCADA y detectar tráfico con protocolos inseguros.
6. <mark style="color:red;">**Elaboración de informes de pentesting en ICS/SCADA:**</mark> Los estudiantes aprenderán a documentar y presentar sus hallazgos de manera efectiva, incluyendo la identificación de vulnerabilidades, el impacto potencial, y las recomendaciones para mejorar la seguridad de los entornos ICS/SCADA.

Este curso es ideal para pentesters, ingenieros de control industrial, administradores de sistemas, y profesionales de seguridad de la información que deseen profundizar sus conocimientos en la seguridad de ICS/SCADA y aprender a evaluar y mejorar la postura de seguridad de sus organizaciones. Con una mezcla de teoría y práctica, el CPICS prepara a los estudiantes para enfrentar los desafíos de seguridad en entornos ICS/SCADA y les proporciona las habilidades necesarias para identificar y mitigar vulnerabilidades de manera efectiva.

Para obtener más información sobre el temario, visita:&#x20;

<https://spartan-cybersec.com/TEMARIO-CPICS-V4>

## <mark style="color:red;">Diagrama de arquitectura que podras hackear con este curso:</mark> <a href="#diagrama-de-arquitectura-que-podras-hackear-con-este-curso" id="diagrama-de-arquitectura-que-podras-hackear-con-este-curso"></a>

Tenemos laboratorios practicos en donde tendras que cumplir la funcion de un consultor de ciberseguridad ofensiva y como objetivo final tendras que comprometer multiples objetivos.

<figure><img src="https://3146417257-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6jwlLNO6IaETPrMbjhBr%2Fuploads%2FNrJmPAFooZoqYjVtXgtO%2Fimage.png?alt=media&#x26;token=ad3c76a2-cc45-4a63-9e84-6ac7bd2fcaf0" alt=""><figcaption></figcaption></figure>

## <mark style="color:red;">**¿Que incluye este curso?**</mark>

* [x] Acceso a mas de 10 horas de contenido en MATERIAL GRABADO.
* [x] E-Book de +100 paginas.
* [x] Acceso a laboratorio para hackear un sistema industrial.
* [x] Acceso a un grupo exclusivo del curso para interactuar con los demas estudiantes y el profesor.
* [x] Certificado del CPICS-100 por parte de Spartan-Cybersecurity.

## <mark style="color:red;">**Precio Final:**</mark>**&#x20;$200 USD**

## <mark style="color:red;">**Para mayor información, comunicarse con el siguiente canal de ventas por WhastsApp:**</mark> <a href="#para-mayor-informacion-comunicarse-con-el-siguiente-canal-de-ventas-por-whastsapp" id="para-mayor-informacion-comunicarse-con-el-siguiente-canal-de-ventas-por-whastsapp"></a>

{% embed url="<https://wa.link/ej3kiu>" %}
