Windows Security Dojo – Adversary Tactics

Curso

Windows Security Dojo - Adversary tactics

BlackMantis Security junto a Porto y asociados te traen este nuevo entrenamiento en modalidad Presencial

Descripción

Sun Tzu dijo «Si conoces a tu enemigo y te conoces a ti mismo, no hay necesidad de temer sobre el resultado de 100 batallas.»

Pensar como el adversario y conocer cómo actuaría, como explotaría nuestras debilidades y vulnerabilidades, permite estar mejor preparados.

Conocer al adversario implica entender sus tácticas, técnicas y procedimientos (TTPs), para preparar mejor la defensa.

Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.

Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.

Según Microsoft, en caso de un ataque exitoso, el tiempo promedio entre el compromiso de un host de la red y la toma completa de control sobre active directory es de entre 48 y 72 horas.

Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender cómo funcionan los ataques para idear y fortalecer la defensa de su infraestructura.

Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado.

Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.

El entrenamiento presta especial atención a los ejemplos prácticos, herramientas de ataque y la realización de prácticas por parte del asistente.

Cada tópico introduce los conceptos necesarios para dominar los  ataques asociados. De forma tal que no queden “grietas” en el aprendizaje.

Al comprender como funcionan los ataques, podrás entender que debilidades y errores de configuración explotan los hackers en sus ataques y replicarlo.

Las herramientas que vas a utilizar te servirán en la vida real y vas a poder aplicar lo aprendido en tu trabajo.

El alumno trabajará en un laboratorio controlado con distintas máquinas virtuales, en donde pondrá a prueba las temáticas que se introducen a lo largo del entrenamiento.

Contenidos

Algunos de los temas tratados serán:

  • Reconocimiento
  • Seguridad de credenciales
  • Escalamiento de privilegios
  • Post explotación
  • Persistencia local
  • Movimiento lateral
  • Ataques de kerberos
  • Abuso de ACLs de active directory
  • Persistencia en Active Directory

Conocimientos previos requeridos

  • Conocimientos de administración de Servidores Windows.
  • Conocimientos generales de Active Directory
  • Conocimientos de administración a través de Group Policy Objects.
  • Uso de herramientas de virtualización en escritorio (VMWare)

Equipamiento necesario

  • Notebook con procesador i5 o superior (o equivalente).
  • Soporte de virtualización habilitado (Intel VT o AMD-V).
  • Memoria RAM 8 GB o superior (idealmente 12GB o superior)
  • 40 GB de espacio en disco
  •  

Modalidad

  • 16 hs en dos jornadas completas
  • Presencial

Testimonios

Dos grandes profesionales, nos enseñaron bastantes TTPs, se evidencia excelente conocimiento sobre la materia. Son muy comprometidos con los alumnos, entregando siempre material adicional, que complementa de gran manera lo aprendido
Felipe Castañeda
Security Research - Telefónica Chile
Me he llevado una grata experiencia en este curso y estoy enormemente agradecido con los instructores por compartir todo ese conocimiento y ampliarlo más allá de la temática del curso.
Francisco de Jesús Díaz Lima
Penetration Tester & Red Team - MCSec México
Considero un curso muy bueno para entrenar a un red team y para mostrar los vectores de ataques a un blue team / SOC. Personalmente me dio una visión más amplia de las vulnerabilidades a las que está expuesto una arquitectura basada en ADs. Lo considero muy recomendable por la experiencia de poder ejecutar los laboratorios y descartar dudas en el momento junto a los profesores.
Art Gonzalez
Especialista en cyberseguridd - Eleven Paths Argentina