COSTOS
CISEX – Certified ICS/SCADA Exploitation eXpert
CISEX Radio – CertiSysNet
24/7 ICS/SCADA Exploitation Mode
Simula. Inyecta. Interrumpe. Explota infraestructuras industriales.

CISEX Radio

Terminal CISEX – CertiSysNet
CertiSysNet - Planes / Plans

CISEX – Certified ICS/SCADA Exploitation eXpert

$4,990 MXN / $250 USD — Seguridad ofensiva en entornos industriales SCADA / Offensive ICS/SCADA Security, lifetime access

  • Aprende a identificar y explotar vulnerabilidades en sistemas industriales y controladores PLC. / Learn how to identify and exploit vulnerabilities in ICS systems and PLC controllers.
  • Laboratorios reales con simulación de plantas industriales, estaciones HMI y tráfico de protocolos como Modbus, DNP3 y S7. / Realistic labs simulating industrial plants, HMI stations, and protocols like Modbus, DNP3, and S7.
  • Escenarios ofensivos con acceso remoto, manipulación de procesos y extracción de flags industriales. / Offensive scenarios with remote access, process manipulation, and industrial flag capture.
  • Incluye prácticas de evasión de IDS industriales y persistencia en entornos OT críticos. / Includes evasion of industrial IDS and persistence in critical OT environments.
  • Acceso a una consola visual estilo SCADA comprometido con misiones ofensivas técnicas. / Access to a visual console styled as compromised SCADA with technical offensive missions.
  • Certificación internacional con badge digital para portafolios de ingeniería o ciberseguridad. / International certification with digital badge for engineering or cybersecurity portfolios.
Diferenciadores CISEX – Certified ICS/SCADA Exploitation eXpert

Simulación Real de ICS/SCADA

Incluye redes industriales, PLCs, sensores y estaciones HMI en entornos virtuales ofensivos. / Includes industrial networks, PLCs, sensors and HMI stations in offensive virtual labs.

Acceso Remoto a Infraestructura OT

Laboratorios con infraestructura remota y simulación de protocolos industriales vulnerables. / Labs with remote infrastructure and simulation of vulnerable industrial protocols.

Explotación de Protocolos Críticos

Manipulación ofensiva de protocolos como Modbus, DNP3, BACnet, IEC 104 y S7. / Offensive manipulation of protocols like Modbus, DNP3, BACnet, IEC 104 and S7.

Estándares Industriales y Compliance

Aplicación práctica de NIST 800-82, ISA/IEC 62443, y buenas prácticas de ciberseguridad OT. / Practical application of NIST 800-82, ISA/IEC 62443, and OT security best practices.

Entrenamiento para Incidentes Industriales

Simulación de fallos, sabotaje digital y respuesta ante intrusiones en sistemas de control. / Simulation of failures, digital sabotage and intrusion response in control systems.

Perfil Profesional OT-Ready

Ideal para ingenieros de control, ciberseguridad industrial, auditores SCADA e investigadores de amenazas. / Ideal for control engineers, industrial cybersecurity, SCADA auditors and threat researchers.

Comparativa en la Formación y Aplicabilidad Real / Comparison of Training and Real-World Applicability

Aspecto Clave / Key Aspect CISEX – Certified ICS/SCADA Exploitation eXpert Plataformas Tradicionales en Contenedores / Traditional Container-Based Platforms
Aplicabilidad en entornos reales / Real-World Applicability Alta: entornos simulados con PLCs, RTUs, HMI y redes industriales reales. / High: simulated environments with real PLCs, RTUs, HMIs, and industrial networks. Limitada: no simulan tráfico industrial ni dispositivos OT reales. / Limited: do not simulate industrial traffic or real OT devices.
Transferencia de habilidades al trabajo / Transfer of Skills to Work Directa: orientado a roles en plantas industriales y redes OT. / Direct: oriented to roles in industrial plants and OT networks. Parcial: centrado en TI sin considerar protocolos industriales. / Partial: focused on IT, not industrial protocols.
Simulación de ataques encadenados / Simulation of Chained Attacks Incluye reconocimiento, explotación de PLCs, manipulación de datos y control de procesos. / Includes recon, PLC exploitation, data manipulation and process control. No aplicable: sin simulación de redes SCADA completas. / Not applicable: no full SCADA network simulation.
Cobertura del ciclo completo del ataque / Full Attack Cycle Coverage Completo: desde el acceso remoto hasta sabotaje de procesos. / Complete: from remote access to process sabotage. Parcial: limitado al acceso inicial o vulnerabilidad web. / Partial: limited to initial access or web vulnerability.
Análisis de impacto y validación de remediaciones / Impact Analysis and Remediation Validation Incluye logs industriales, respuestas automatizadas y validación post-ataque. / Includes industrial logs, automated responses and post-attack validation. Inexistente: no se contemplan escenarios post-explotación. / Nonexistent: no post-exploitation scenarios considered.
Simulación de usuarios y perfiles reales / Simulation of Real Users and Profiles Usuarios de planta, operadores SCADA y administradores OT. / Plant users, SCADA operators, and OT admins. Usuarios genéricos sin contexto industrial. / Generic users without industrial context.
Realismo del sistema operativo / Operating System Realism Entornos con sistemas Windows embebidos y Linux de planta. / Environments with embedded Windows and plant Linux systems. Solo contenedores básicos. / Only basic containers.
Desarrollo de pensamiento estratégico / Strategic Thinking Development Fomenta planificación ofensiva en procesos críticos. / Encourages offensive planning in critical processes. Enfoque aislado en vulnerabilidades puntuales. / Isolated focus on specific vulnerabilities.
Impacto profesional / Professional Impact Orienta hacia roles en ciberseguridad industrial, red teaming OT y cumplimiento regulatorio. / Aimed at roles in industrial cybersecurity, OT red teaming and regulatory compliance. No cubre el espectro industrial ni entornos operativos críticos. / Does not cover industrial scope or critical operational environments.
Temario CISEX – Certified ICS/SCADA Exploitation eXpert

Módulo 1: Fundamentos de ICS y SCADA en Cadenas de Suministro Bancarias

  • Arquitectura de sistemas ICS/SCADA aplicados a procesos logísticos bancarios.
  • Entornos híbridos en fabricación de tarjetas, chips y kits de cliente.
  • Protocolos industriales (Modbus, DNP3, OPC, BACnet) y comunicación bancaria.
  • Seguridad en procesos críticos de personalización de tarjetas y trazabilidad de mercancía.
  • Laboratorio: Mapeo de dispositivos Modbus en líneas de personalización bancaria.
  • Laboratorio: Análisis de tráfico industrial en procesos de impresión de tarjetas.

Módulo 2: Reconocimiento y Enumeración en Entornos ICS/SCADA

  • Descubrimiento de nodos PLC, HMI, RTU en redes industriales.
  • Fingerprinting de fabricantes (Siemens, Rockwell, Schneider, etc.).
  • Exploración de direcciones de memoria y configuraciones expuestas.
  • Reconocimiento de topologías utilizadas en maquilas de chips EMV.
  • Laboratorio: Enumeración de dispositivos PLC con scripts Python ofensivos.
  • Laboratorio: Reconstrucción de topología de red industrial de planta de impresión.

Módulo 3: Ataques a Comunicaciones y Protocolos Industriales

  • Inyección y modificación de tramas en protocolos ICS (Modbus, DNP3, Profinet).
  • Captura y replay de comandos para manipulación de procesos físicos.
  • Interceptación de comunicaciones SCADA en entornos de ensamblaje de kits.
  • Laboratorio: Replay de comandos Modbus para alterar líneas de producción.
  • Laboratorio: Sniffing de tráfico OPC para exfiltración de parámetros de impresión.

Módulo 4: Explotación de HMI, Historian y SCADA Servers

  • Vulnerabilidades comunes en interfaces HMI y servidores de supervisión.
  • Acceso no autorizado a bases de datos de procesos industriales.
  • Ingeniería inversa de visualizaciones industriales en procesos bancarios.
  • Laboratorio: Escaneo y explotación de HMI basado en Windows embebido.
  • Laboratorio: Modificación visual de datos de temperatura en producción de chips.

Módulo 5: Persistencia y Movimiento Lateral en Redes Industriales

  • Pivoting desde un nodo ICS comprometido.
  • Abuso de protocolos industriales para escalar privilegios.
  • Persistencia en firmware de PLCs y dispositivos intermedios.
  • Laboratorio: Movimiento lateral desde nodo SCADA hacia redes de base de datos.
  • Laboratorio: Backdoor en PLC con persistencia simulada en controladores de tarjetas.

Módulo 6: Simulación de Ataques Reales en la Industria Financiera

  • Simulación de compromiso en fábrica de personalización de tarjetas.
  • Interrupción de línea de impresión automatizada con modificación de firmware.
  • Engaño en lectura de sensores de calidad para kits de bienvenida.
  • Laboratorio: Simulación de ataque DoS a línea de codificación de chip EMV.
  • Laboratorio: Manipulación de sensores de validación de tarjetas para provocar rechazo masivo.

Módulo 7: Seguridad Física y Supervisión Industrial Avanzada

  • Interacción entre seguridad lógica y física en plantas ICS/SCADA.
  • Manipulación de cámaras, sensores y controles de acceso industrial.
  • Simulación de entrada no autorizada a zonas críticas bancarias.
  • Laboratorio: Análisis de cámaras conectadas a red industrial en planta.
  • Laboratorio: Acceso físico simulado a nodo PLC desde HMI expuesto.

Módulo 8: Ingeniería Social y Compromiso Humano en ICS

  • Ataques de phishing dirigidos a operadores de SCADA y supervisores de planta.
  • Manipulación de logs para encubrir cambios en sistemas físicos.
  • Ingeniería social en fábricas que producen y ensamblan tarjetas bancarias.
  • Laboratorio: Escenario simulado de ingeniería social con acceso a terminal HMI.
  • Laboratorio: Ocultamiento de logs SCADA tras acceso no autorizado.

Módulo 9: Auditoría y Validación de Seguridad ICS

  • Modelos de auditoría ofensiva para entornos ICS/SCADA bancarios.
  • Evaluación de cumplimiento con NIST SP 800-82, IEC 62443 y otros marcos.
  • Validación de controles aplicados en líneas de producción con simulación ofensiva.
  • Laboratorio: Checklist técnico en nodo de impresión de tarjetas.
  • Laboratorio: Verificación de implementación de controles de red en planta industrial.

Módulo 10: Integración con SIEM y Monitoreo ICS en Tiempo Real

  • Integración de eventos ICS/SCADA en sistemas de monitoreo y correlación.
  • Detección de anomalías en tiempo real en líneas de producción bancarias.
  • Visualización e interpretación de alertas en entornos ICS.
  • Laboratorio: Integración de logs de PLC con servidor SIEM.
  • Laboratorio: Correlación de eventos en tiempo real desde sensores de temperatura y voltaje.

Módulo 11: Proyecto Final y Simulación de Ciberataque Completo

  • Diseño de un ataque encadenado desde el reconocimiento hasta la persistencia.
  • Simulación real de ataque a planta de producción de tarjetas financieras.
  • Validación ofensiva de sistemas críticos de control y supervisión.
  • Laboratorio: Simulación de compromiso total de sistema SCADA bancario, con extracción de logs, impacto en producción y evasión.

This course does not have any sections.

Leave a Reply

Your email address will not be published. Required fields are marked *