¿Sos un apasionado del pen testing y te gustaría aventurarte en el mundo del Red Team?

ENTONCES ESTE CURSO ES PARA VOS

OSINT OFENSIVO PARA RED TEAMERS

Conocé al equipo de instructores

Verás en profundidad todos los conceptos del mundo de OSINT e inteligencia de fuentes abiertas que se pueden aplicar, con una orientación netamente ofensiva (relacionada a los Pentest y al Red Team), para generar inteligencia accionable, sobre la infraestructura objetivo, como para la construcción de pretextos creíbles en campañas relacionadas a escenarios de Red Team.

El curso está orientado a Pentesters, Operadores de Red Team, estudiantes de Sistemas, Analistas de Seguridad Informática, Jefes y/o CISOs que quieran profundizar sus conocimientos y cualquier persona con curiosidad y pasión por la tecnología y la seguridad.

Es un curso orientado a la práctica por lo que está diseñado para ser 30% Teórico y 70 % de Práctico, generando un enfoque en dónde el asistente, al finalizar el mismo, conozca y pueda aplicar los conocimientos adquiridos a su labor.

DURACIÓN

La duración del curso será de un total de 16hs las cuales se dividen en 4 encuentros de 10 a 14hs GMT-3 los días días Sábados.

MODALIDAD

La modalidad del curso es 100% on line en dónde cada clase es una clase en vivo con los instructores, en dónde se explicarán los conceptos, se mostrarán demos en vivo y posteriormente el alumno deberá realizar en el transcurso del tiempo, entre una clase y otra, ejercicios en forma de tarea.

CERTIFICACIÓN

Al terminar el curso, y habiendo presentado todos los trabajos que se hayan pedido como tarea, a lo largo del curso, el alumno recibirá el Certificado de Asistencia de participación del mismo.

COSTO

El valor del curso es de $24.200 pesos para Argentina * y de USD 250 para otros países.

* Se puede generar factura con IVA discriminado si el cliente lo requiere.

Al finalizar este curso el asistente será capaz de:

  • Entender los principales conceptos de Inteligencia, fuentes abiertas y flujo de OSINT, como ciclo de recolección de datos e inteligencia.
  • Entender como mapear las actividades de OSINT, con las correspondientes fases del Ciber kill chain, así como los TTPs de la matriz de Mitre Att&ck.
  • Navegar TTPs de la matriz de Mitre y como identificar los TTPs asociados a las actividades de OSINT.
  • Comprender los principales conceptos del buscador google, y el uso en profundidad de muchos de sus operadores avanzados (google dorks) para la búsqueda de datos sensibles de una organización.
  • Crear tableros y alertas de google personalizadas con Google CSE.
  • Llevar adelante actividades de SOCMINT, aplicándolo a people information gathering y persona development.
  • Mapear la infraestructura del objetivo, utilizando diferentes técnicas y herramientas open source, tanto para infraestructura on-premise, como cloud y los TTPs de target selection, spoofing y technical information gathering asociados a esta actividad.

MODULOS

01

CONCEPTOS DE OSINT E INTELIGENCIA

En este módulo se hará una breve introducción a los conceptos de OSINT e inteligencia y su flujo de trabajo, como así también, un entendimiento conceptual de los tipos de fuentes.

02

OSINT AL SERVICIO DEL ENGAGEMENT

En el módulo 2 se relacionarán los conceptos de OSINT con las tácticas, técnicas y procedimientos (TTP’s) de la matriz Mitre Attack (y la ex Pre-Attack), considerando también su relación con las primeras fases del Cyberkill Chain, para la planificación del engagement de Red Team.

03

GOOGLE HACKING PARA RED TEAMERS

En este módulo abordaremos el funcionamiento del buscador google, para luego usarlo en nuestro favor para encontrar información sensitiva tanto a nivel de personas, cómo de infraestructura e información.

04

LAS PERSONAS COMO ACTIVO DE LA INFORMACIÓN A ENUMERAR Y EXPLOTAR

Las personas como parte de los activos de la empresa u organización.

05

OSINT PARA RECON Y MAPEO DE INFRAESTRUCTURA DE ORGANIZACIONES

En este módulo final utilizaremos OSINT como fuente de information gathering pasivo, manual y automatizado, en relación a la búsqueda y recolección de datos de la infraestructura de una compañía u organización objetivo.

Testimonios

"Dos grandes profesionales, nos enseñaron bastante TTPs, se evidencia excelente conocimiento sobre la materia. Son muy comprometidos con los alumnos, entregando siempre material adicional, que complementa de gran manera lo aprendido."
Felipe Castañeda
Security Research - Telefonica Chile
"Me he llevado una grata experiencia en este curso y estoy enormemente agradecido con los instructores por compartir todo ese conocimiento y ampliarlo más allá de la temática del curso."
Francisco de Jesús Díaz Lima
Penetration Tester & Red Team - MCSec
"Considero un curso muy bueno para entrenar a un red team y para mostrar los vectores de ataques a un blue team / SOC. Personalmente me dió una visión más amplia de las vulnerabilidades a las que están expuesto una arquitectura basada en ADs. Lo considero muy recomendable por la experiencia de poder ejecutar los laboratorios y descartar dudas en el momento junto a los profesores."
Art Gonzalez
Especialista en cyberseguridad - Eleven Paths
"Inicialmente el curso gano mi interés cuando evitaron abordar vulnerabilidades conocidas (tipo ms17_010) y se fueron por debilidades nativas del sistema operativo o la comunicación entre estos. Los ejercicios prácticos en general eran de mi conocimiento sin embargo mi debilidad era la pata teórica, y toca decir que el desarrollo teórico me ha dejado interesantes aprendizajes por lo tanto este ha cumplido mis expectativas. Finalmente, creo que manejaron todo super bien, es decir, han cubierto una gran agenda en solo dos días y además balanceando un temario teórico/práctico de manera super amigable y por supuesto con la mejor onda."
Ezequiel Fernandez
Security Consultant - Dreamlab Chile

Conocimientos necesarios

No se requiere tener experiencia o conocimiento de conceptos de OSINT ya que los mismos serán explicados rápidamente en el inicio del curso. Será necesario que los asistentes tengan un manejo básico tanto de Linux y el uso de la consola por línea de comando (Bash Shell), cómo de Windows y su respectiva línea de comando (CMD), ya que en muchos de los ejercicios en los que el alumno tendrá que trabajar a lo largo del curso serán, de acuerdo al escenario y herramienta a utilizar, en un entorno de sistema operativo u otro.

Es recomendable tener una experiencia mínima en el uso y creación de máquinas virtuales (VM) a través de Virtual Box o VMWare ya que se requerirá a lo largo del curso que el alumno utilice una VM con la distribución de Kali Linux para ciertos ejercicios.

Equipamiento necesario

El alumno necesita contar con un equipo PC o Notebook con al menos 4GB de Memoria RAM (Recomendamos 8GB para una mejor experiencia con la máquina virtual y ciertas herramientas) y unos 40GB de espacio en disco libres para poder levantar la máquina virtual, como así también, la instalación de algunas herramientas adicionales. Se requiere que el alumno tenga instalado en su equipo al momento de arrancar el curso con la sistema de VirtualBox o en su defecto Vmware Workstation.

NOTA: Se entregará a los alumnos inscriptos una semana antes un documento con los recursos necesarios de como bajar y configurar tanto uno como otro como las instrucciones necesarias para bajar e instalar la distribución de Kali Linux.