CISEX Radio
CISEX – Certified ICS/SCADA Exploitation eXpert
$4,990 MXN / $250 USD — Seguridad ofensiva en entornos industriales SCADA / Offensive ICS/SCADA Security, lifetime access
- Aprende a identificar y explotar vulnerabilidades en sistemas industriales y controladores PLC. / Learn how to identify and exploit vulnerabilities in ICS systems and PLC controllers.
- Laboratorios reales con simulación de plantas industriales, estaciones HMI y tráfico de protocolos como Modbus, DNP3 y S7. / Realistic labs simulating industrial plants, HMI stations, and protocols like Modbus, DNP3, and S7.
- Escenarios ofensivos con acceso remoto, manipulación de procesos y extracción de flags industriales. / Offensive scenarios with remote access, process manipulation, and industrial flag capture.
- Incluye prácticas de evasión de IDS industriales y persistencia en entornos OT críticos. / Includes evasion of industrial IDS and persistence in critical OT environments.
- Acceso a una consola visual estilo SCADA comprometido con misiones ofensivas técnicas. / Access to a visual console styled as compromised SCADA with technical offensive missions.
- Certificación internacional con badge digital para portafolios de ingeniería o ciberseguridad. / International certification with digital badge for engineering or cybersecurity portfolios.
Simulación Real de ICS/SCADA
Incluye redes industriales, PLCs, sensores y estaciones HMI en entornos virtuales ofensivos. / Includes industrial networks, PLCs, sensors and HMI stations in offensive virtual labs.
Acceso Remoto a Infraestructura OT
Laboratorios con infraestructura remota y simulación de protocolos industriales vulnerables. / Labs with remote infrastructure and simulation of vulnerable industrial protocols.
Explotación de Protocolos Críticos
Manipulación ofensiva de protocolos como Modbus, DNP3, BACnet, IEC 104 y S7. / Offensive manipulation of protocols like Modbus, DNP3, BACnet, IEC 104 and S7.
Estándares Industriales y Compliance
Aplicación práctica de NIST 800-82, ISA/IEC 62443, y buenas prácticas de ciberseguridad OT. / Practical application of NIST 800-82, ISA/IEC 62443, and OT security best practices.
Entrenamiento para Incidentes Industriales
Simulación de fallos, sabotaje digital y respuesta ante intrusiones en sistemas de control. / Simulation of failures, digital sabotage and intrusion response in control systems.
Perfil Profesional OT-Ready
Ideal para ingenieros de control, ciberseguridad industrial, auditores SCADA e investigadores de amenazas. / Ideal for control engineers, industrial cybersecurity, SCADA auditors and threat researchers.
Comparativa en la Formación y Aplicabilidad Real / Comparison of Training and Real-World Applicability
Aspecto Clave / Key Aspect | CISEX – Certified ICS/SCADA Exploitation eXpert | Plataformas Tradicionales en Contenedores / Traditional Container-Based Platforms |
---|---|---|
Aplicabilidad en entornos reales / Real-World Applicability | Alta: entornos simulados con PLCs, RTUs, HMI y redes industriales reales. / High: simulated environments with real PLCs, RTUs, HMIs, and industrial networks. | Limitada: no simulan tráfico industrial ni dispositivos OT reales. / Limited: do not simulate industrial traffic or real OT devices. |
Transferencia de habilidades al trabajo / Transfer of Skills to Work | Directa: orientado a roles en plantas industriales y redes OT. / Direct: oriented to roles in industrial plants and OT networks. | Parcial: centrado en TI sin considerar protocolos industriales. / Partial: focused on IT, not industrial protocols. |
Simulación de ataques encadenados / Simulation of Chained Attacks | Incluye reconocimiento, explotación de PLCs, manipulación de datos y control de procesos. / Includes recon, PLC exploitation, data manipulation and process control. | No aplicable: sin simulación de redes SCADA completas. / Not applicable: no full SCADA network simulation. |
Cobertura del ciclo completo del ataque / Full Attack Cycle Coverage | Completo: desde el acceso remoto hasta sabotaje de procesos. / Complete: from remote access to process sabotage. | Parcial: limitado al acceso inicial o vulnerabilidad web. / Partial: limited to initial access or web vulnerability. |
Análisis de impacto y validación de remediaciones / Impact Analysis and Remediation Validation | Incluye logs industriales, respuestas automatizadas y validación post-ataque. / Includes industrial logs, automated responses and post-attack validation. | Inexistente: no se contemplan escenarios post-explotación. / Nonexistent: no post-exploitation scenarios considered. |
Simulación de usuarios y perfiles reales / Simulation of Real Users and Profiles | Usuarios de planta, operadores SCADA y administradores OT. / Plant users, SCADA operators, and OT admins. | Usuarios genéricos sin contexto industrial. / Generic users without industrial context. |
Realismo del sistema operativo / Operating System Realism | Entornos con sistemas Windows embebidos y Linux de planta. / Environments with embedded Windows and plant Linux systems. | Solo contenedores básicos. / Only basic containers. |
Desarrollo de pensamiento estratégico / Strategic Thinking Development | Fomenta planificación ofensiva en procesos críticos. / Encourages offensive planning in critical processes. | Enfoque aislado en vulnerabilidades puntuales. / Isolated focus on specific vulnerabilities. |
Impacto profesional / Professional Impact | Orienta hacia roles en ciberseguridad industrial, red teaming OT y cumplimiento regulatorio. / Aimed at roles in industrial cybersecurity, OT red teaming and regulatory compliance. | No cubre el espectro industrial ni entornos operativos críticos. / Does not cover industrial scope or critical operational environments. |
Módulo 1: Fundamentos de ICS y SCADA en Cadenas de Suministro Bancarias
- Arquitectura de sistemas ICS/SCADA aplicados a procesos logísticos bancarios.
- Entornos híbridos en fabricación de tarjetas, chips y kits de cliente.
- Protocolos industriales (Modbus, DNP3, OPC, BACnet) y comunicación bancaria.
- Seguridad en procesos críticos de personalización de tarjetas y trazabilidad de mercancía.
- Laboratorio: Mapeo de dispositivos Modbus en líneas de personalización bancaria.
- Laboratorio: Análisis de tráfico industrial en procesos de impresión de tarjetas.
Módulo 2: Reconocimiento y Enumeración en Entornos ICS/SCADA
- Descubrimiento de nodos PLC, HMI, RTU en redes industriales.
- Fingerprinting de fabricantes (Siemens, Rockwell, Schneider, etc.).
- Exploración de direcciones de memoria y configuraciones expuestas.
- Reconocimiento de topologías utilizadas en maquilas de chips EMV.
- Laboratorio: Enumeración de dispositivos PLC con scripts Python ofensivos.
- Laboratorio: Reconstrucción de topología de red industrial de planta de impresión.
Módulo 3: Ataques a Comunicaciones y Protocolos Industriales
- Inyección y modificación de tramas en protocolos ICS (Modbus, DNP3, Profinet).
- Captura y replay de comandos para manipulación de procesos físicos.
- Interceptación de comunicaciones SCADA en entornos de ensamblaje de kits.
- Laboratorio: Replay de comandos Modbus para alterar líneas de producción.
- Laboratorio: Sniffing de tráfico OPC para exfiltración de parámetros de impresión.
Módulo 4: Explotación de HMI, Historian y SCADA Servers
- Vulnerabilidades comunes en interfaces HMI y servidores de supervisión.
- Acceso no autorizado a bases de datos de procesos industriales.
- Ingeniería inversa de visualizaciones industriales en procesos bancarios.
- Laboratorio: Escaneo y explotación de HMI basado en Windows embebido.
- Laboratorio: Modificación visual de datos de temperatura en producción de chips.
Módulo 5: Persistencia y Movimiento Lateral en Redes Industriales
- Pivoting desde un nodo ICS comprometido.
- Abuso de protocolos industriales para escalar privilegios.
- Persistencia en firmware de PLCs y dispositivos intermedios.
- Laboratorio: Movimiento lateral desde nodo SCADA hacia redes de base de datos.
- Laboratorio: Backdoor en PLC con persistencia simulada en controladores de tarjetas.
Módulo 6: Simulación de Ataques Reales en la Industria Financiera
- Simulación de compromiso en fábrica de personalización de tarjetas.
- Interrupción de línea de impresión automatizada con modificación de firmware.
- Engaño en lectura de sensores de calidad para kits de bienvenida.
- Laboratorio: Simulación de ataque DoS a línea de codificación de chip EMV.
- Laboratorio: Manipulación de sensores de validación de tarjetas para provocar rechazo masivo.
Módulo 7: Seguridad Física y Supervisión Industrial Avanzada
- Interacción entre seguridad lógica y física en plantas ICS/SCADA.
- Manipulación de cámaras, sensores y controles de acceso industrial.
- Simulación de entrada no autorizada a zonas críticas bancarias.
- Laboratorio: Análisis de cámaras conectadas a red industrial en planta.
- Laboratorio: Acceso físico simulado a nodo PLC desde HMI expuesto.
Módulo 8: Ingeniería Social y Compromiso Humano en ICS
- Ataques de phishing dirigidos a operadores de SCADA y supervisores de planta.
- Manipulación de logs para encubrir cambios en sistemas físicos.
- Ingeniería social en fábricas que producen y ensamblan tarjetas bancarias.
- Laboratorio: Escenario simulado de ingeniería social con acceso a terminal HMI.
- Laboratorio: Ocultamiento de logs SCADA tras acceso no autorizado.
Módulo 9: Auditoría y Validación de Seguridad ICS
- Modelos de auditoría ofensiva para entornos ICS/SCADA bancarios.
- Evaluación de cumplimiento con NIST SP 800-82, IEC 62443 y otros marcos.
- Validación de controles aplicados en líneas de producción con simulación ofensiva.
- Laboratorio: Checklist técnico en nodo de impresión de tarjetas.
- Laboratorio: Verificación de implementación de controles de red en planta industrial.
Módulo 10: Integración con SIEM y Monitoreo ICS en Tiempo Real
- Integración de eventos ICS/SCADA en sistemas de monitoreo y correlación.
- Detección de anomalías en tiempo real en líneas de producción bancarias.
- Visualización e interpretación de alertas en entornos ICS.
- Laboratorio: Integración de logs de PLC con servidor SIEM.
- Laboratorio: Correlación de eventos en tiempo real desde sensores de temperatura y voltaje.
Módulo 11: Proyecto Final y Simulación de Ciberataque Completo
- Diseño de un ataque encadenado desde el reconocimiento hasta la persistencia.
- Simulación real de ataque a planta de producción de tarjetas financieras.
- Validación ofensiva de sistemas críticos de control y supervisión.
- Laboratorio: Simulación de compromiso total de sistema SCADA bancario, con extracción de logs, impacto en producción y evasión.
This course does not have any sections.
Leave a Reply