Este proyecto tiene como objetivo documentar y analizar los conceptos, herramientas y técnicas aprendidas en los cursos de Kaspersky Business Hub, con un enfoque en la escalabilidad y automatización de procesos de seguridad.
- Objetivos
- Áreas de Enfoque
- Herramientas Principales
- Scripts Desarrollados
- Estructura del Proyecto
- Estado Actual
- Próximos Pasos
- Contribución
- Licencia
- Documentar implementaciones de seguridad
- Registrar ajustes y configuraciones necesarias
- Mantener un seguimiento de pendientes y mejoras
- Compilar información sobre herramientas de ciberseguridad
- Analizar casos prácticos y soluciones
- Desarrollar scripts de automatización
- Crear playbooks de respuesta a incidentes
- Implementación de LAPS (Local Administrator Password Solution)
- Auditoría con PingCastle
- Verificación de contraseñas con Have I Been Pwned
- Cumplimiento con NIST 800-63B
- Gestión de cuentas de administrador local
- Prevención de pass-the-hash
- Investigación forense digital
- Análisis de memoria RAM y disco duro
- Análisis de registros de Windows
- Análisis de tráfico de red con Netflow
- Identificación de usuarios y actividad
- Análisis de sistema de archivos
- Construcción de líneas de tiempo
- Análisis heurístico
- Detección de anomalías
- Análisis de procesos
- Inyección de código
- Redes de bots
- Fuerza bruta
- Detección de phishing por correo electrónico
- Análisis de enlaces maliciosos
- Inteligencia de código abierto
- Auditorías de seguridad con OSINT
- Análisis de encabezados de correo
- Verificación de SPF y DKIM
- Detección de campañas de phishing
- Análisis de infraestructura maliciosa
- Herramientas de OSINT (Recon-ng, Shodan)
- Verificación de URLs y dominios
- Análisis de documentos maliciosos
- Detección de exploits
- Análisis de kits de exploits
- Medidas preventivas
- Análisis de comportamiento
- Detección de riskware
- Análisis de adware
- Herramientas de análisis automático
- Entornos de prueba
- Detección de máquinas virtuales
- Protección del perímetro
- Análisis de red interna
- Control de aplicaciones
- Configuración de firewall
- Monitoreo de eventos
- Detección de servicios no estándar
- Prevención de ataques externos
- Hardening de servidores
- Gestión de vulnerabilidades
- Higiene cibernética
- Process Hacker
- Process Explorer
- Event Log Explorer
- Autopsy
- FTK Imager
- ntopng
- Zabbix
- Wireshark
- Fiddler
- LAPS
- PingCastle
- Autoruns
- YARA
- Recon-ng
- Shodan
- BuiltWith
- HackerTarget
- password_checker.py: Verificación de contraseñas con Have I Been Pwned
- file_system_analyzer.py: Analiza el sistema de archivos en busca de indicadores de compromiso
- registry_analyzer.py: Analiza el registro de Windows en busca de actividad maliciosa
- network_traffic_analyzer.py: Analiza el tráfico de red en busca de patrones sospechosos
- service_monitor.py: Monitorea servicios en servidores Windows
- server_hardening.py: Verifica y aplica configuraciones de seguridad en servidores
- vulnerability_analyzer.py: Analiza sistemas en busca de vulnerabilidades
- email_analyzer.py: Analiza correos electrónicos en busca de phishing
- advanced_malware_analyzer.py: Analizador avanzado de malware
- security_log_analyzer.py: Analiza logs de seguridad
- memory_analyzer.py: Analiza volcados de memoria
- event_log_analyzer.py: Análisis de registros de Windows
- phishing_analyzer.py: Realiza auditorías incluyendo detección de URLs sospechosas y análisis de contenido de correos electrónicos.
- john_brute.py: Fuerza bruta con John the Ripper
- hydra_brute.py: Fuerza bruta con Hydra
- nmap_scan.py: Script base de Nmap
- nmap_quick.py: Escaneo rápido
- nmap_completo.py: Escaneo completo
- nmap_os.py: Detección de SO
- detector_malware.py: Detector básico de malware
- monitor_procesos.py: Monitoreo de procesos
- dir_enum.py: Enumeración de directorios
- port_scanner.py: Escáner de puertos
- subdomain_enum.py: Enumeración de subdominios
- log_analyzer.py: Análisis de logs
- perimeter_analyzer.py: Analiza el perímetro de red
- service_monitor.py: Monitorea servicios críticos
- firewall_config.py: Configura reglas de firewall
- app_control.py: Control de aplicaciones permitidas
- qanda.py: Web Scrapping utilizando Qanda
kaspersky-security-tools/
├── documentacion/ # Documentación detallada
│ ├── active_directory/ # Seguridad de Active Directory
│ ├── exploits/ # Exploits
│ ├── investigación/ # Investigación Forense
│ ├── malware/ # Software Malicioso
│ ├── phishing/ # Phishing OSINT
│ └── servidores/ # Seguridad de Servidores
├── scripts/ # Scripts de automatización
│ ├── ad/ # Scripts de Active Directory
│ ├── analisis/ # Scripts de Análisis
│ ├── brute_force/ # Scripts de Fuerza Bruta
│ ├── detection/ # Scripts de Detección
│ ├── monitoring/ # Scripts de Monitoreo
│ ├── phishing/ # Scripts de Phishing
│ ├── scanning/ # Scripts de Escaneo
│ ├── server/ # Scripts de Seguridad de servidores
│ ├── utilidades/ # Herramientas auxiliares
│ └── web_scrapping/ # Herramientas de analisis web
├── config/ # Archivos de configuración
└── tests/ # Pruebas y validaciones
├── unitarios/ # Pruebas unitarias
└── integracion/ # Pruebas de integración
- ✅ Seguridad en Active Directory (Completado)
- ✅ Aspectos Investigativos Básicos (Completado)
- ✅ Software Malicioso (Completado)
- ✅ Phishing y OSINT (Completado)
- ✅ PuP y Exploits (Completado)
- ✅ Seguridad de Servidores (Completado)
Las contribuciones son bienvenidas. Por favor, asegúrate de:
- Seguir las guías de estilo
- Documentar los cambios
- Probar las modificaciones
- Actualizar la documentación correspondiente
Este proyecto está bajo la Licencia MIT. Ver el archivo LICENSE para más detalles.