TALLERES DE PAGO

17 de Mayo 2021

Windows security dojo – Operating system and Active Directory Security Internals

Javier Antúnez / Diego Bruno

Duración | 8 horas.
Horario | 09:00 a 17:00 hrs.

Costo | 199 USD

Descripción
Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.
Para quienes trabajamos en seguridad, tanto desde el punto de vista defensivo como ofensivo, comprender profundamente las particularidades del sistema operativo Windows y de Active Directory, son skills muy importantes y valorados por las empresas.
Este entrenamiento contiene información relevante, destilada y actual, que obtuvimos de años de investigación y experiencias reales en redes Microsoft.
Este taller busca que quienes participen, puedan comprender el funcionamiento de las infraestructuras Microsoft, comprendiendo la diferenencia entre diferentes componentes y funcionalidades internas. En nuestra experiencia existe confusión y falta de entendimiento sobre el funcionamiento interno del sistema operativo y Active directory, que puede producir errores en las decisiones operativas y de arquitectura.
Consideramos que este taller brinda una buena base para otros talleres mas avanzados como Windows Security Dojo – Adversary Tactics.

Windows Security Dojo – OS and AD security

Contenidos

  • Arquitectura del S.O.
  • Security principals
  • Modelo discrecional y objetos asegurables del Sistema Operativo.
  • Derechos de usuario
  • Registros de auditoria
  • Seguridad de credenciales
  • Active Directory Security fundamentals

Entrenadores

Javier Antúnez

Desde el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.

Es Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security).

Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de cifrado, análisis de riesgo, capacitación y programas de concientización. También participa activamente en proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y automatización de controles.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, y las normas ISO/IEC 27001 y 27002, entre otros.

Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de ISC2.

Diego Bruno

Se dedica al campo de la seguridad informática desde hace 14 años habiendo alcanzado además, varias certificaciones internacionales, a lo largo de su carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.

Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, auditoría de ISO 27001 y NIST Cibersecurity Framework, cómo en todo lo relacionado al análisis de riesgo, capacitación y programas de concientización.

Ha trabajado tanto en su rol de consultor como así también como arquitecto y analista de seguridad en empresas de primer nivel como Visa, Citibank, HSBC, Emepa, Scania, Claro, Telefónica y varias otras.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Hardening de plataformas Windows, Criptografía, Ethical Hacking y seguridad en ambientes virtualizados y la familia de las normas ISO/IEC 27000 en reconocidas conferencias locales e internacionales como RiseCon, La 8.8 de Chile, EkoParty, OWASP Latam Tour, etc.

Actualmente junto a su trabajo hacia la comunidad de seguridad, se lo puede encontrar a través del sitio personal/profesional www.blackmantisecurity.com cómo así también a través de otros proyectos hacia la comunidad cómo el Secure Podcast https://securepodcast.com/ y también cómo miembro co-fundador del OSINT Latam Group para toda Latinoamérica https://osintlatamgroup.com/ 

25 al 28 de mayo 2021

Ethical Hacking

Pablo González

Duración | 3 horas cada día (12 hrs. en total)
Horario |10:00 a 13:00 hrs.

Costo | 299 USD

Descripción
Este taller ha sido creado para los asistentes de la 8dot8 en Chile que quieran aprender y practicar las técnicas de hacking ético del día a día. Profundiza en tus conocimientos con este taller en el que el enfoque es eminentemente práctico. Si quieres aprender de forma práctica, este es tu taller. Se verá cómo se recopila información de las máquinas de una organización, como se puede hacer fingerprinting, cómo se puede llegar a explotar vulnerabilidades, cómo funciona Metasploit, cómo funciona un bypass de UAC, cómo se puede escalar privilegios y cómo funcionan las técnicas de post-explotación que se utilizan en las auditorías de las empresas. La 8dot8 te acerca este taller.

Incluye 2 libros de 0xword.
Recomendados:
– Ethical Hacking
– Metasploit para pentesters

Ver lista completa aquí.

Ethical Hacking

Contenidos

  • Contextualización
    1. Hacking ético
    2. Tipos de auditoría
    3. Estándares / Modelos / Metodologías
    4. Vulnerabilidades
  • ¿Cómo publicar una vulnerabilidad?
    1. CVE
  • Recopilación e identificación de servicios
    1. Obtención de datos de interés
    2. Enumeración
  • Análisis de vulnerabilidades
    1. Herramientas
  • Explotación
    1. Conectividad directa
    2. Client-Side
    3. Escalada de privilegios
      • Bypass UAC
      • De 0 a 100
      • Debilidades
      • DLL Hijacking
      • Otras Técnicas
  • Técnicas de post-explotación
    1. Recopilación de información
    2. Movimiento lateral
    3. Pivoting
  • Metasploit
    1. Introducción al Framework
    2. Auxiliary
    3. Exploiting & Payloads
    4. Post-Explotación

Entrenador

Pablo González

Ingeniero Informático, Máster en Seguridad de la Información. Trabaja en Telefónica en España. MVP de Microsoft desde 2021. Lleva trabajando más de 10 años en Seguridad de la información. Autor de diversos libros con temática de ciberseguridad:

  • Metasploit para Pentesters. 0xword.
  • Ethical Hacking. 0xword.
  • Pentesting con Powershell. 0xword.
  • Hacking con Metasploit. 0xword.
  • Got Root. 0xword.
  • Pentesting con Kali. 0xword.

Co-Fundador de Flu Project y fundando de hackersClub. Ha sido docente e instructor en diversos congresos de seguridad informática y ponente en congresos como Black Hat Europa, 8dot8, EkoParty, DragonJAR, RootedCON, BSides Colombia, etcétera.

31 Mayo y 1 Junio 2021

Windows security dojo - Adversary tactics

Javier Antúnez / Diego Bruno

Duración | 8 horas cada día (16 hrs. en total)
Horario | 09:00 a 17:00 hrs.

Costo |398 USD

Descripción
Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.
Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.
Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes en una modalidad “Fast-track”. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).
Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado.
Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.
Se considera como un entrenamiento de nivel de entrada a actividades de Red Team.

Windows security dojo – Adversary tactics

Contenidos

  • Reconocimiento
  • Seguridad de credenciales
  • Escalamiento de privilegios
  • Post explotación
  • Persistencia local
  • Movimiento lateral
  • Ataques de kerberos
  • Abuso de ACLs de active directory
  • Persistencia en Active Directory

Entrenadores

Javier Antúnez

Desde el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.

Es Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security).

Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de cifrado, análisis de riesgo, capacitación y programas de concientización. También participa activamente en proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y automatización de controles.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, y las normas ISO/IEC 27001 y 27002, entre otros.

Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de ISC2.

Diego Bruno

Se dedica al campo de la seguridad informática desde hace 14 años habiendo alcanzado además, varias certificaciones internacionales, a lo largo de su carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.

Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, auditoría de ISO 27001 y NIST Cibersecurity Framework, cómo en todo lo relacionado al análisis de riesgo, capacitación y programas de concientización.

Ha trabajado tanto en su rol de consultor como así también como arquitecto y analista de seguridad en empresas de primer nivel como Visa, Citibank, HSBC, Emepa, Scania, Claro, Telefónica y varias otras.

Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Hardening de plataformas Windows, Criptografía, Ethical Hacking y seguridad en ambientes virtualizados y la familia de las normas ISO/IEC 27000 en reconocidas conferencias locales e internacionales como RiseCon, La 8.8 de Chile, EkoParty, OWASP Latam Tour, etc.

Actualmente junto a su trabajo hacia la comunidad de seguridad, se lo puede encontrar a través del sitio personal/profesional www.blackmantisecurity.com cómo así también a través de otros proyectos hacia la comunidad cómo el Secure Podcast https://securepodcast.com/ y también cómo miembro co-fundador del OSINT Latam Group para toda Latinoamérica https://osintlatamgroup.com/