STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS 

Descripción general

Como 2 días no te alcanzaron, este año decidimos redoblar la apuesta: 4 días de puro hacking... nuevos contenidos, más profundidad, más técnicas, más ejercicios, más laboratorios, más diversión...

En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos actuales para infiltrarse en las redes, mantener persistencia e ir escalando hasta conseguir los objetivos buscados en infraestructuras Active Directory.

Para aquellos dedicados al pentesting y que quieren acercarse al red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales.

Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).

En nuestra opinión, una de las mejores formas de realizar ataques exitosos es entender cómo funcionan los objetivos, que herramientas hay disponibles y cuales podemos crear/personalizar para aprovechar debilidades y funcionalidades de los sistemas. Es por esto, que se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado. Este enfoque te permitirá entender que está sucediendo, más allá de que herramienta estés utilizando.

Se partirá de la base de un host comprometido, hasta tomar control completo de la infraestructura de active directory.

“Aquel que puede modificar sus tácticas en función de su oponente y así conseguir la victoria podrá ser llamado capitán innato” - Sun Tzu



Temas del curso

 

  • Conceptos generales

  • Introducción de Arquitectura del S.O.

  • Active Directory Kill chain

  • Compromiso inicial

  • Creación de payloads

  • Persistencia local

  • Reconocimiento local

  • Compromiso de credenciales locales

  • Escalamiento de privilegios

  • Reconocimiento de red y dominio

  • Ejecución remota y Movimiento lateral

  • Abuso de ACLs de active directory

  • Ataques de kerberos

  • Persistencia en Active Directory 


Conocimientos previos requeridos

  • Conocimientos de administración de Servidores Windows.

  • Conocimientos generales de Active Directory

  • Conocimientos de administración a través de Group Policy Objects.

  • Uso de herramientas de virtualización en escritorio (VMWare)


Equipamiento necesario


  • Notebook con procesador i5 o superior (o equivalente).

  • Soporte de virtualización habilitado (Intel VT o AMD-V).

  • Memoria RAM 8 GB o superior

  • 40 GB de espacio en disco




Español

4 días

7, 8, 9, 10 Junio 

TBC

Costo

Early bird (Hasta 31 de marzo)

USD 2000

CONSULTAS

Escribinos a capacitacion@ekoparty.org


Instructor


Javier Antunez

Desde el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.

Es Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security).


Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de cifrado, análisis de riesgo, capacitación y programas de concientización. También participa activamente en proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y automatización de controles.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, criptografía, seguridad en windows y las normas ISO/IEC 27001 y 27002, entre otros.

Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de ISC2.

   Instructor


Diego Bruno

Se dedica al campo de la seguridad informática desde hace 10 años habiendo alcanzado además varias certificaciones internacionales a lo largo de su carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.


Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de encripción, análisis de riesgo, capacitación y programas de concientización.

Ha trabajado tanto en su rol de consultor como así también como arquitecto y analista de seguridad en empresas de primer nivel como Visa, Citibank, HSBC, Emepa, Scania, Claro, Telefónica y varias otras.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Hardening de plataformas Windows, Criptografia, Ethical Hacking y seguridad en ambientes virtualizados y la familia de las normas ISO/IEC 27000 en reconocidas conferencias locales e internacionales como RiseCon, 8.8, etc.

Actualmente junto a su trabajo, se lo puede encontrar a través del blog personal www.blackmantisecurity.com