TALLERES DE PAGO

19 y 20 de Octubre

Talleres

Metasploit On Fire!

Metasploit On Fire!

Entrenador | Pablo González
Fecha | 19 y 20 de Octubre
Duración | 4 horas cada día (8 hrs. en total)
Horario | 9:30 am a 13:30 hrs.

Costo | 199 USD

Descripción
En este training, orientado a la práctica del hacking, podrás adentrar en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarás en tu pentest. Todo desde el punto de vista del hacking ético. Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting)

Metasploit On Fire!

Contenidos

  • Introducción al Framework
    • Fases del test
    • Arquitectura
    • Módulos
    • Adición de componentes al framework
    • Comandos básicos
  • Auxiliary
    • Escáneres de puertos
    • Fingerprinting
    • Servidores
  • DNS
  • DHCP
    • Protocolo ARP
    • DoS
  • Exploiting & Payloads
  • Tipos de payloads
  • Tipos de explotación y módulos
  • Explotación directa
  • Client-Side
  • Explotación local
  • Escalada privilegio (módulos configuración débil & vulns)
  • Bypass UAC
  • Fileformat
    • Explotación en distintos sistemas:
  • Windows (7/10)
  • Linux
  • Credenciales y Dumps
  • Post-Explotación
    • Funcionalidades
    • Módulos de Meterpreter
    • Pass the hash
    • Persistencia de payloads
    • Pivoting
21 y 22 de Octubre

Talleres

Offensive Powershell

Offensive Powershell

Entrenador | Pablo González
Fecha | 21 y 22 de Octubre
Duración | 4 horas cada día (8 hrs. en total)
Horario | 9:30 am a 13:30 hrs.

Costo |199 USD

Descripción
Taller dedicado a Powershell en el Pentesting de sistemas. El poder de la línea de comandos de Microsoft para sacar el máximo jugo a la Post-Explotación y Explotación de sistemas. El taller es totalmente práctico. Está orientado a la práctica del hacking utilizando powershell, podrás introducirte y sentar bases en el uso de Powershell como herramientas de pentesting. Es un taller novedoso en el que estudiaremos como aprovechar Powershell sobre Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día.

Offensive Powershell

Contenidos

  • Conceptos básicos & Comandos
  • Scripting
  • Pentesting I. Scripts aplicados a:
    • Enumeración
    • Recopilación
    • Explotación
    • Post-Explotación
    • Escenarios prácticos aplicados
  • Pentesting II. Empire
    • Arquitectura
  • Agents
  • Listeners
  • Stagers
    • Tipos listeners
    • Escenarios prácticos aplicados
  • Inclusión agente Empire en máquina
  • Recopilación información
  • Elevación privilegios Empire
  • Movimiento lateral Empire
  • Pentesting III. Creando nuestra propia tool
  • Creación de una pequeña tool para Pentest
  • Pentesting IV. Ibombshell
  • Aprovechamiento carga dinámica
  • Escenarios prácticos aplicados
26 y 27 de Octubre

Talleres

Ethical Hacking y Pentesting

Ethical Hacking y Pentesting

Entrenador | Pablo González
Fecha | 26 y 27 de Octubre
Duración | 4 horas cada día (8 hrs. en total)
Horario | 9:30 am a 13:30 hrs.

Costo | 199 USD

Descripción
Este taller ha sido creado para los asistentes de la 8dot8 en Chile que quieran aprender y practicar las técnicas de hacking ético del día a día. Profundiza en tus conocimientos con este taller en el que el enfoque es eminentemente práctico. Si quieres aprender de forma práctica, este es tu taller. Se verá cómo se recopila información de las máquinas de una organización, como se puede hacer fingerprinting, cómo se puede llegar a explotar vulnerabilidades, cómo funciona Metasploit, cómo funciona un bypass de UAC, cómo se puede escalar privilegios y cómo funcionan las técnicas de post-explotación que se utilizan en las auditorías de las empresas. La 8dot8 te acerca este taller.

Ethical Hacking y Pentesting

Contenidos

  • Contextualización
  • Hacking ético
  • Tipos de auditoría
  • Estándares / Modelos / Metodologías
  • Vulnerabilidades
  • ¿Cómo publicar una vulnerabilidad?
  • CVE
  • Recopilación e identificación de servicios
  • Obtención de datos de interés
  • Enumeración
  • Explotación
  • Conectividad directa
  • Client-Side
  • Escalada de privilegios
  • Bypass UAC
  • De 0 a 100
  • Técnicas de post-explotación
  • Recopilación de información
  • Pass-the-hash
  • Pivoting
6 y 8 de Octubre

Taller

Windows security dojo – Operating system and Active Directory Security Internals

Windows security dojo – Operating system and Active Directory Security Internals

Entrenadores | Javier Antúnez | Diego Gonzalo Bruno
Fecha | 6 y 8 de Octubre
Duración | 4 horas cada día (8 hrs. en total)

Costo | 199 USD

Descripción
Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.
Para quienes trabajamos en seguridad, tanto desde el punto de vista defensivo como ofensivo, comprender profundamente las particularidades del sistema operativo Windows y de Active Directory, son skills muy importantes y valorados por las empresas.
Este entrenamiento contiene información relevante, destilada y actual, que obtuvimos de años de investigación y experiencias reales en redes Microsoft.
Este taller busca que quienes participen, puedan comprender el funcionamiento de las infraestructuras Microsoft, comprendiendo la diferenencia entre diferentes componentes y funcionalidades internas. En nuestra experiencia existe confusión y falta de entendimiento sobre el funcionamiento interno del sistema operativo y Active directory, que puede producir errores en las decisiones operativas y de arquitectura.
Consideramos que este taller brinda una buena base para otros talleres mas avanzados como Windows Security Dojo – Adversary Tactics.

Windows Security Dojo – OS and AD security

Contenidos

  • Arquitectura del S.O.
  • Security principals
  • Modelo discrecional y objetos asegurables del Sistema Operativo.
  • Derechos de usuario
  • Registros de auditoria
  • Seguridad de credenciales
  • Active Directory Security fundamentals
13, 14, 15 y 16 de Octubre

Talleres

Windows security dojo – Adversary tactics

Windows security dojo – Adversary tactics

Entrenador | Javier Antúnez | Diego Gonzalo Bruno
Fecha | 13, 14, 15 y 16 de Octubre
Duración | 4 jornadas de 4 horas cada día (16 hrs. en total)

Costo |398 USD

Descripción

Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.
Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.
Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes en una modalidad “Fast-track”. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).
Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado.
Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.
Se considera como un entrenamiento de nivel de entrada a actividades de Red Team.

Windows security dojo – Adversary tactics

Contenidos

  • Reconocimiento
  • Seguridad de credenciales
  • Escalamiento de privilegios
  • Post explotación
  • Persistencia local
  • Movimiento lateral
  • Ataques de kerberos
  • Abuso de ACLs de active directory
  • Persistencia en Active Directory