Este año imparto un nuevo curso de seguridad informática.
En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la práctica: la seguridad a través del engaño.
Aunque la seguridad a través de la oscuridad es una muy mala práctica y hay que evitarla por ser una política de seguridad deficiente, los mecanismos de engaño al atacante son muy útiles: cebos que nos permitan detectarlo de forma temprana, y que nos hagan ganar tiempo para dar una respuesta de seguridad eficaz. Poner cebos al atacante para obtener información estratégica de cuales son sus objetivos y táctico de su nivel técnico y de las vulnerabilidades que conoce y que puede buscar, así como de hacerle perder tiempo para que se le detecte de forma temprana y se puedan emprender acciones de protección y se gane tiempo para recopilar rastros de extrema volatilidad, se considera una herramienta clave en seguridad. Honeypots, honeynets, y sustitución condicional y transparente de servidores reales por servidores cebo son herramientas y metodologías avanzadas de seguridad de gran utilidad. En este curso aprenderemos a utilizar estas soluciones para los más diversos tipos de servicios y servidores, y vamos a dar un repaso por las distintas técnicas y herramientas de engaño y distracción al atacante, en los más diversos entornos tecnológicos.
El temario completo del curso es:
- Honeypots y honeynets: conceptos. Niveles de interacción.
- Instalación configuración y uso de honeypots: Honeypots para ssh, RDP, correo electrónico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).
- Distribuciones honeypot.
- Honeynets.
- Ocultamiento y sustitución transparente en caliente vía túneles ssh, iptables y port knocking.
Y la distribución en fechas y horas será:
- 18 de noviembre de 2023 de 9:30 a 13:30: Este día daremos la introducción teórica a los honeypots y los honeynets. Hablaremos de iniveles de interacción, y cómo instalarlos y sustituir servidores reales por honeypots cuándo un IDS detecta un perfil de intrusión. Hablaremos de ocultamiento y sustitución transparente en caliente de servidores reales por honeypots y honeynets empleando túneles ssh, iptables y port knocking. También enseñaré toda la teoría que necesitaréis para hacer la parte de teleformación durante la semana siguiente, así como la configuración del entorno de trabajo.
- 24 de noviembre de 2023 de 19:00 a 21:00: Este día todos venimos con un portátil con varias máquinas virtuales con Linux, y practicaremos todo lo estudiado en la clase anterior. Ya habréis hecho un primer intento desde la fase de teleformación, por lo que resolveremos dudas. También comenzaremos a ver y a probar distintos tipos de honeypots y honeywebs.
- 25 de noviembre de 2023 de 9:30 a 13:30:Este día estudiaremos la instalación, uso y configuración de los honeypots restantes: honeypots para ssh, RDP, correo electrónico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).
Va a ser un curso de nivel medio; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.
Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.
El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.
El curso es de plazas limitadas, y es probable que se llene rápido. La matriculación puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes informáticos, el de criptografía, o el de Perl) y que te cuenten cómo les ha ido.
Espero verte en el curso.