Skip to content

SergioMazariego/HackConRD-Caldera

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 

Repository files navigation

Simulación de Amenazas en Ciberseguridad

Este repositorio contiene el material utilizado en la charla sobre Simulación de Amenazas en Ciberseguridad, enfocándose en la definición, importancia y aplicaciones prácticas de esta disciplina.

Contenido

  1. ¿Qué es la simulación de amenazas?

    • Definición y objetivos.
    • Importancia en la ciberseguridad actual.
  2. MITRE ATT&CK y APTs

    • Explicación de MITRE ATT&CK.
    • Introducción a APTs (Amenazas Persistentes Avanzadas).
  3. CTI para simulación

    • Introducción a la Inteligencia de Amenazas Cibernéticas (CTI).
    • Aplicación de CTI en simulaciones de amenazas.
  4. ¿Por qué es importante la simulación?

    • Beneficios y ventajas.
    • Casos de uso en la práctica.
  5. Introducción a Caldera

    • Descripción de la plataforma Caldera.
    • Funcionalidades y capacidades principales.
  6. Distribución de componentes de Caldera

    • Estructura y arquitectura de Caldera.
    • Desglose de los componentes clave.
  7. Ejercicios de simulación con Caldera

    • Casos prácticos y escenarios de simulación.
    • Demostraciones en vivo.
  8. ¿Cómo hacemos investigación de APTs?

    • Metodología de investigación de Amenazas Persistentes Avanzadas.
    • Herramientas y técnicas utilizadas en la investigación.
  9. Ejercicios de creación de adversario APT Lockbit

    • Creación de perfiles de adversarios.
    • Simulación de ataque Lockbit.
  10. Ejercicio de pruebas para ajustar un EDR

    • Evaluación y ajuste de sistemas de Detección y Respuesta a Amenazas (EDR).
    • Pruebas y validación de la eficacia del EDR frente a ataques simulados.

Requisitos de los participantes

Los participantes deberán cumplir con los siguientes requisitos:

  1. Computadora.
  2. VMware Player / VMware Workstation.
  3. Almacenamiento local o externo de 100GB para máquinas virtuales.
  4. Privilegios de uso de periféricos USB para transferencia de archivos VM.
  5. VM Kali Linux (Opcional).

Notas

Este material está destinado a ser utilizado en talleres y charlas sobre ciberseguridad y simulación de amenazas, dentro de un entorno controlado y bajo previa autorización.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published