web analytics

¡Nuevo curso! Hacking práctico: explotación y post-explotación en Windows

¡Nuevo curso! Hacking práctico: explotación y post-explotación en Windows

Hace un par de semanas os compartíamos el post de las nuevas fechas de los cursos, entrenamientos y certificación práctica de Hacking Ético para el periodo de Octubre-Diciembre 2021 con Daniel Echeverri como profesor. Como muchos de vosotros os disteis cuenta, hemos incluido a nuestro plan formativo un nuevo curso que había sido muy solicitado por varios profesionales en los últimos meses: hacking práctico: explotación y post-explotación en Windows.

Este curso, con un enfoque casi práctico en su totalidad, se llevará a cabo el fin de semana del 5, 6 y 7 de Noviembre de 2021. En él, podréis adquirir los conocimientos necesarios para ejecutar pruebas de pentesting en redes Microsoft, desde las primeras etapas de descubrimiento y enumeración.

Para quienes os dedicáis a ser parte del Red Team de alguna empresa u organización, este tipo de habilidades resultan cada vez más necesarias para un pentester, ya que si hay un sistema común a la mayoría de ellas es la utilización de servicios basados en Active Directory para gestionar estaciones de trabajo Windows, mecanismos de autenticación, grupos, usuarios, OUs, etc. Por lo tanto, saber moverse en estos entornos ofrece una ventaja a nivel profesional y os ayudará a entender mejor cuáles son los problemas que se pueden presentar y que pongan en jaque la seguridad de las instituciones.

¡Este curso es perfecto para explotar vulnerabilidades en entornos Windows y aprender todas las bases para escalar privilegios con diversas técnicas en este sistema operativo!

Como el resto de la formación de hacking ético de este semestre, este curso se llevará a cabo bajo el modelo híbrido (online en directo y/o presencial), siguiendo la dinámica del resto de cursos y entrenamientos prácticos que ofrecemos en Securízame; primero os enseñaremos y explicaremos a detalle cada uno de los pasos y, posteriormente, contaréis con tiempo y un entorno completo a vuestra disposición para reproducir vosotros las técnicas y la metodología que os enseñamos previamente.

Empezaréis a descubrir servicios y componentes básicos en entornos controlados, sin prácticamente herramientas de explotación, simplemente utilizando una estación de trabajo conectada a un entorno de Active Directory y una terminal. Partiendo de ese estado, podréis descubrir vulnerabilidades que os permitirán extraer información de la organización, así como tomar control de todo el entorno, ejecutar movimientos laterales y establecer mecanismos de persistencia. ¡Sin duda un curso práctico muy completo para aprender todo el proceso desde el inicio y poder enfrentaros a cualquier entorno que se os presente!

La gran mayoría de nuestros alumnos, prefiere realizar los packs que hemos diseñado, ya que son más beneficiosos económicamente y así se puede acceder a la formación completa. Si se quiere obtener la Certificación RTCP, se puede optar por registrarse en el pack completo RTCP que incluye este curso Básico, el Avanzado, este curso de explotación y post-explotación en Windows, los dos Entrenamientos 100% prácticos y nuestra certificación 100% práctica RTCP.

O bien, si sólo se busca hacer la formación para especializarse más en pentesting pero sin la certificación, se puede elegir hacer todos los cursos en el Pack de Hacking Ético, que incluye el módulo Básico, Avanzado, explotación y post-explotación en Windows y los dos Entrenamientos 100% prácticos. Si optáis por alguno de estos dos packs, recordad que tenéis la opción de cubrir el coste total de la matrícula a través de nuestro sistema de pagos fraccionados.

 

Viernes 5 de noviembre de 2021 en el horario de 16:00 – 21:30
Sábado 6 de noviembre de 2021 en el horario de 9:00 – 14:30 y de 15:30 – 21:00
Domingo 7 de noviembre de 2021 en el horario de 9:00 – 14:30 

Coste del curso: 400 €

TEMARIO:

– Enumeración de un entorno AD. Uso de scripts y herramientas que permitirán enumerar completamente un dominio determinado. El objetivo en esta primera etapa es el de entender qué información útil se puede obtener: Usuarios, grupos, estaciones de trabajo, propiedades de usuarios existentes, controladores de dominio disponibles, relaciones de confianza «intra-forest» e «inter-forest», políticas de grupo, ACLs, etc.
– Explotación y elevación de privilegios en workstations. Algunas técnicas disponibles para la elevación de privilegios en sistemas Windows, mecanismos de evasión de AVs y movimientos laterales a otras máquinas del entorno.
– Elevación de privilegios en el dominio. Técnicas para el descubrimiento de credenciales y sesiones de cuentas de dominio con privilegios altos. Extracción de dichas credenciales y ejecución de ataques de repetición. Técnicas de Kerberoasting y sus variantes.
– Técnicas de persistencia y ataques de confianza cruzada: Uso de técnicas que permitan ejecutar y/o modificar objetos en el dominio.

Importante:

Curso exento de IVA según el artículo 20, apartado uno, número 9º, de la Ley 37/1992 al encontrarse el contenido en el sistema educativo español según Real Decreto 1393/2007.

– Se ha contemplado un descuento del 10% del precio del curso para aquellos que se encuentren en situación de desempleo, sean estudiantes, socios de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) o Ingenieros pertenecientes a cualquier Colegio Profesional de España. Si tienes dudas sobre a qué descuento puedes ser acreedor, te recomendamos consultar nuestro vídeo sobre «Descuentos Especiales» donde encontrarás más información útil además de los requisitos necesarios para cada caso.

– Se emitirá para cada asistente, un certificado nominativo de asistencia con aprovechamiento. El curso no tiene examen.

 

INCLUYE:

  • Material complementario entregado por el profesor.
  • Refrescos, café e infusiones para el viernes, sábado y domingo (si se hace en formato presencial)
  • Comida del sábado incluída (pizzas) (si se hace en formato presencial)

Los alumnos deben contar con equipos portátiles propios (Será responsabilidad del alumno realizar las copias de seguridad necesarias de su ordenador antes de instalar los sistemas necesarios para el curso).

Se recomienda que dicho equipo portátil tenga instalado tanto como sistema operativo principal o en una máquina virtual, una de las distribuciones específicas para ataque como Kali 2 o Parrot, o sistema operativo Debian o Ubuntu, con Metasploit. Aunque por un tema práctico y de homogeneidad, se recomienda que sea la distribución Kali 2, en máquina virtual o como sistema operativo principal. Dicho requisito debe venir preinstalado y actualizado en el equipo del alumno antes de la actividad formativa, no habiendo tiempo previsto para ello a lo largo del mismo. Se enviarán los requisitos necesarios para tener el ordenador plataformado 5 días antes del comienzo del curso.

Las plazas para acceder a este curso son limitadas.

Por ello, se ha definido un período de registro que va desde el 1 de junio al 30 de septiembre de 2021 o hasta cubrir las plazas disponibles (lo que ocurra primero).

¡No lo dudes, seguro que estás interesado!

¡Nos vemos en clase!