Descripción:
Sun
Tzu dijo "Si conoces a tu enemigo y te conoces a ti mismo, no hay
necesidad de temer sobre el resultado de 100 batallas." Pensar
como el adversario y conocer cómo actuaría, como explotaría nuestras
debilidades y vulnerabilidades, permite estar mejor preparados. Conocer
al adversario implica entender sus tácticas, técnicas y procedimientos (TTPs),
para preparar mejor la defensa.
Un
alto porcentaje (más del 90%) de las empresas más importantes del mundo
utilizan Microsoft Windows y Active Directory para sus operaciones.
Este
escenario convierte a Active Directory en un objetivo jugoso para cualquier
atacante interesado en comprometer los recursos de una organización que utiliza
estas tecnologías.
Según
Microsoft, en caso de un ataque exitoso, el tiempo promedio entre el compromiso
de un host de la red y la toma completa de control sobre active directory es de
entre 48 y 72 horas.
Desde
la perspectiva de un atacante, existen múltiples vías a explorar para conseguir
el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento
sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan
por alto.
Este
entrenamiento pretende acercar las vertientes. Para aquellos dedicados al
pentesting y red teaming, permite conocer las técnicas tácticas y
procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se
dedican a la defensa comprender cómo funcionan los ataques para idear y
fortalecer la defensa de su infraestructura.
Se
explicarán los conceptos necesarios para comprender el funcionamiento de las
técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno
de laboratorio controlado. Se
partirá de la base de un host comprometido, hasta tomar control completo de un
dominio active directory.
Algunos de los temas tratados serán:
●
Reconocimiento
●
Seguridad de
credenciales
●
Escalamiento de
privilegios
●
Post explotación
●
Persistencia local
●
Movimiento lateral
●
Ataques de kerberos
●
Abuso de ACLs de
active directory
●
Persistencia en
Active Directory
Conocimientos previos requeridos:
●
Conocimientos de
administración de Servidores Windows.
●
Conocimientos
generales de Active Directory
●
Conocimientos de
administración a través de Group Policy Objects.
●
Uso de herramientas
de virtualización en escritorio (VMWare)
●
Soporte de
virtualización habilitado (Intel VT o AMD-V).
●
Memoria RAM 8 GB o
superior (idealmente 12GB o superior)
●
40 GB de espacio en
disco
Instructores:
Javier Antúnez
Desde
el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado
en cargos como Administrador, Auditor y Analista, y como consultor
independiente para empresas de primer nivel.
Es
Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor
Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección
en Seguridad del Capítulo Argentino de ASIS (American
Society for Industrial Security).
Cuenta
con experiencia en análisis y diseño de seguridad de red, revisiones de
seguridad en sistemas operativos y redes, penetration
testing, desarrollo de políticas y estándares de seguridad, infraestructura
de clave pública, administración de firewalls,
implantación y soporte de herramientas de cifrado, análisis de riesgo,
capacitación y programas de concientización. También participa activamente en
proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y
automatización de controles.
Se
ha desempeñado como instructor en cursos de capacitación en seguridad
informática para empresas de primer nivel, y ha dictado seminarios y conferencias
sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, seguridad
en windows y las normas ISO/IEC 27001 y 27002, entre otros.
Fue
socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó
sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo
en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo
Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de
ISC2.
Diego Bruno
Se
dedica al campo de la seguridad informática desde hace 10 años habiendo
alcanzado además varias certificaciones internacionales a los largo de su
carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft
Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y
CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.
Cuenta
con amplia experiencia real en análisis y diseño de seguridad de red,
revisiones de seguridad en sistemas operativos y redes, penetration testing y
Vulnerability Assesments (VA), desarrollo de políticas y estándares de
seguridad, infraestructura de clave pública, administración de firewalls,
implantación y soporte de herramientas de encripción, análisis de riesgo,
capacitación y programas de concientización.
____________________________________________
\________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org
No hay comentarios:
Publicar un comentario