ACTIVE CYBER DEFENSE: HUNT THE FOX ON HIS LAND

Trainers: Fede Pacheco & Carlos Aguilar

                                Descripción general:

                                Las ciber amenazas evolucionan constantemente y la ciberdefensa tradicional en ocasiones no es suficiente.

                                La defensa activa plantea un paradigma que incluye capacidades de inteligencia avanzadas, operaciones de engaño, búsqueda proactiva, y emulación de adversarios.

                                Esto permite a las organizaciones contrarrestar los ataques actuales, y aprender a prepararse para los futuros.

                                En este curso veremos los enfoques principales de ciberdefensa activa, entre los cuales se encuentra el ciber engaño y la caza de amenazas, y se complementa con el entrenamiento y aprendizaje mediante ejercicios de Purple Team, y el desarrollo de capacidades de inteligencia procesable orientada hacia dichos fines.


                                Objetivos:

                                • Comprender los principales aspectos de la Defensa Activa aplicada a la ciberseguridad.

                                • Comprender los procesos para implementar la Defensa Activa en una organización.

                                • Comprender cómo reorientar contra sí mismos la ventaja propia de los atacantes.

                                • Comprender la planificación y ejecución de operaciones de defensa activa.

                                • Aprender a mejorar la defensa tradicional para detectar atacantes internos y externos.

                                • Aprender a utilizar la inteligencia de amenazas para la defensa activa.

                                • Aprender a realizar interacción con atacantes en tiempo real y frustrar ataques.

                                • Incorporar herramientas técnicas y conceptuales para potenciar el rol profesional.


                                Destinatarios:

                                • Profesionales de tecnología y de ciberseguridad con perfil técnico.

                                • Gerentes y líderes de áreas técnicas relacionadas a la ciberseguridad.

                                • Estudiantes avanzados de carreras de ingeniería informática y de sistemas.

                                Requisitos:
                                • Conocimientos generales y conceptuales básicos de ciberseguridad.

                                • Conocimientos básicos de herramientas y técnicas de ciberseguridad.

                                • Conocimientos básicos de administración de sistemas Windows y GNU/Linux.

                                • Conocimientos de Internet, redes, infraestructura y protocolos.

                                • Recomendado: Conocimientos sobre lenguajes de scripting o programación.

                                Duración y modalidad:
                                • Duración: 16 horas.

                                • Distribución sugerida: 2 clases de 8 horas.

                                • Modalidad: Presencial.

                                Metodología de trabajo:
                                • Sesiones basadas en contenidos teórico-prácticos, y ejercicios de aplicación.

                                • Relevamiento inicial de conocimiento de los participantes para ajuste de profundidad.

                                • Presentación de temas con soporte audiovisual y material digital en español.

                                • Interacción continua y colaboración en plataforma Slack en Workspace propio.

                                • Debates e interacción grupal constante para reforzar conocimientos.

                                • Planteo de situaciones reales y escenarios para análisis de casos y soluciones aplicables.

                                • Actividades de refuerzo con materiales adicionales según las demandas del grupo.

                                • Cuestionario final para evaluación de nivel de conocimientos adquiridos.


                                Temario detallado:


                                INTRODUCCIÓN: 

                                • Evolución de la seguridad defensiva

                                • Fundamentos de defensa activa

                                • Integración en la estrategia de ciberseguridad

                                • Enfoques proactivos

                                CYBER DECEPTION:

                                Fundamentos:

                                • Cyber Denial y Deception

                                • Compromiso del adversario

                                • Integración con la estrategia de ciberseguridad

                                • Elementos de una operación

                                • Consideraciones de OPSEC

                                MITRE Engage Framweork
                                • Objetivos, Enfoques y Actividades

                                • Acciones estratégicas y de compromiso

                                • Objetivos

                                • Enfoques

                                • Actividades

                                • Mapeo contra ATT&CK

                                • Operacionalización


                                Diseño de operaciones

                                • Proceso de compromiso

                                • Entrenamiento y organización

                                • Roles y responsabilidades

                                • Lista de tareas

                                Desarrollo de operaciones

                                • Ciclo de vida y fases

                                • Planificación y preparación

                                • Despliegue y Operación

                                • Monitoreo y Análisis

                                • Finalización y mejoras


                                THREAT HUNTING :

                                Fundamentos:

                                • Concepto y beneficios

                                • Lazo OODA

                                • Requisitos

                                • Monitoreo

                                • Visibilidad

                                • Proceso general

                                Elementos a considerar :

                                • Detección y Caza

                                • Indicador de ataque (IOA)

                                • Indicador de compromiso (IOC)

                                • Entornos de búsqueda

                                Caza en las organizaciones

                                • Perfil profesional

                                • Roles y responsabilidades

                                • Creación de la capacidad

                                • Programa de caza

                                • Herramientas de TH

                                • Modelo de Madurez

                                Métodos de caza

                                • Joyas de la corona

                                • Patrones y firmas

                                • Basado en CTI

                                • Basado en hipótesis

                                • Caza no estructurada

                                Caza en Endpoints

                                • Sistema Operativo

                                • Malware oculto

                                • Reconocimiento interno

                                • Movimiento lateral

                                • Adquisición de datos

                                Caza en la red

                                • Revisión de la red

                                • Técnicas de tunelización

                                • Tráfico sospechoso

                                • Adquisición de datos


                                PURPLE TEAMING :

                                Fundamentos

                                • Concepto y beneficios

                                • Madurez de la seguridad ofensiva

                                • Evolución de los procesos

                                • Frameworks

                                Cyber Threat Intelligence

                                • Comprensión del objetivo

                                • Identificación de adversarios

                                • Recopilación

                                • Extracción de procedimientos

                                • Análisis y organización

                                • Reporte y propuestas

                                • Tabletop Exercises

                                Preparación

                                • Roles y responsabilidades

                                • Equipos participantes

                                  Plan de ataque
                                • Propuesta inicial

                                • Logística y organización

                                • Profiling de adversarios

                                • Preparación de escenario

                                  Emulación de ataque
                                • Desarrollo de capacidades

                                • Proceso de emulación

                                • Detección y respuesta

                                  Cierre de ejercicio
                                • Reporte final

                                • Retrospectiva

                                  Herramientas:
                                • Vectr

                                • MITRE CALDERA

                                • MITRE ATT&CK Navigator

                                  Temas avanzadps
                                • Modelo de Madurez de PT

                                • Purple Teaming continuo

                                • Ingeniería de detección



                                Español

                                2 días
                                (horario: por confirmar)

                                Del 31 de octubre al 1° de noviembre 2022

                                ONSITE 
                                BUENOS AIRES

                                Costo:

                                USD  1.000 

                                  Reservá tu lugar  

                                CONSULTAS

                                Para realizar consultas sobre el training o alguno de sus beneficios, escribir a:capacitacion@ekoparty.org


                                Trainers: 

                                Fede Pacheco  


                                Especialista en Ciberseguridad, con formación en Ingeniería Electrónica. Cuenta con 20 años de experiencia docente, y dicta clases en la Universidad Tecnológica Nacional (UTN) y en la Universidad Nacional de Quilmes (UNQ). Lleva publicados 4 libros y diversos trabajos de investigación, y posee destacadas certificaciones internacionales relacionadas con seguridad de la información. Además, ha trabajado para diferentes gobiernos y empresas multinacionales, incluyendo roles de alcance regional. Actualmente se desempeña como R+D+i Manager en BASE4 Security y Director de Ekoparty Hackademy.

                                Carlos Aguilar

                                 

                                Ingeniero Informático por la Universidad Nacional Federico Villarreal con Maestría en Dirección de Tecnologías de la Información por ESAN de Perú y laSalle-Ramon Llull de Barcelona-España. Con más de 12 años de experiencia en Ciberseguridad y Ciberdefensa. Cuenta con múltiples certificaciones técnicas internacionales en ciberseguridad ofensiva otorgadas por instituciones de renombre. Se ha desempeñado en el sector defensa ejecutando y liderando ciberoperaciones y actividades de respuesta ante incidentes, en el sector privado ha ocupado puestos regionales liderando los esfuerzos en el ámbito de ciberseguridad y soporte de las infraestructuras, participando en múltiples proyectos internacionales. Ha dictado diversos cursos en ciberseguridad y ciberoperaciones para el sector defensa, con un enfoque ofensivo. Actualmente lidera el Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) del CyberSOC de BASE4