Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
23 y 24 de Septiembre
SUIPACHA 280

Descripción:

Sun Tzu dijo "Si conoces a tu enemigo y te conoces a ti mismo, no hay necesidad de temer sobre el resultado de 100 batallas."

Pensar como el adversario y conocer cómo actuaría, como explotaría nuestras debilidades y vulnerabilidades, permite estar mejor preparados.

Conocer al adversario implica entender sus tácticas, técnicas y procedimientos (TTPs), para preparar mejor la defensa.

Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.

Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.

Según Microsoft, en caso de un ataque exitoso, el tiempo promedio entre el compromiso de un host de la red y la toma completa de control sobre active directory es de entre 48 y 72 horas.

Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender cómo funcionan los ataques para idear y fortalecer la defensa de su infraestructura.

Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado.

Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.

Algunos de los temas tratados serán:

  • Reconocimiento
  • Seguridad de credenciales
  • Escalamiento de privilegios
  • Post explotación
  • Persistencia local
  • Movimiento lateral
  • Ataques de kerberos
  • Abuso de ACLs de active directory
  • Persistencia en Active Directory

Conocimientos previos requeridos:

  • Conocimientos de administración de Servidores Windows.
  • Conocimientos generales de Active Directory
  • Conocimientos de administración a través de Group Policy Objects.
  • Uso de herramientas de virtualización en escritorio (VMWare)

Equipamiento necesario:

  • Notebook con procesador i5 o superior (o equivalente).
  • Soporte de virtualización habilitado (Intel VT o AMD-V).
  • Memoria RAM 8 GB o superior (idealmente 12GB o superior)
  • 40 GB de espacio en disco

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán traer su propia notebook (excluyente).

Costos

Anticipado
USD 390
Hasta el 02/09
Regular
USD 450
04/09 al 20/09
En sitio
USD 600
23/09 al 24/09
BENEFICIOS:
*Descuentos para los que hayan tomado algún training el año pasado.
*Descuentos para compras en grupos.
*Descuentos para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Javier Antúnez
Javier Antúnez - Consultor

Desde el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.
Es Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security).

Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de cifrado, análisis de riesgo, capacitación y programas de concientización. También participa activamente en proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y automatización de controles.
Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, seguridad en windows y las normas ISO/IEC 27001 y 27002, entre otros.
Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de ISC2.

Diego Bruno
Diego Bruno - Consultor

Se dedica al campo de la seguridad informática desde hace 10 años habiendo alcanzado además varias certificaciones internacionales a los largo de su carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.
Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de encripción, análisis de riesgo, capacitación y programas de concientización.
Ha trabajado tanto en su rol de consultor como así también como arquitecto y analista de seguridad en empresas de primer nivel como Visa, Citibank, HSBC, Emepa, Scania, Claro, Telefónica y varias otras.
Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Hardening de plataformas Windows, Criptografía, Ethical Hacking y seguridad en ambientes virtualizados y la familia de las normas ISO/IEC 27000 en reconocidas conferencias locales e internacionales como RiseCon, 8.8, etc.
Actualmente junto a su trabajo, se lo puede encontrar a través del blog personal www.blackmantisecurity.com