RED TEAM OPERATOR BY OPEN-SEC


Trainers: César Cuadra, William Marchand & Walter Cuestas

        Descripción general:

        La formación de "red teams" es más que una exageración de la seguridad ofensiva desde hace buen tiempo. Sin importar el nivel de madurez que tenga una organización, este es un tipo de prueba que debe hacerse. 

        Las Tácticas, Técnicas y Procedimientos utilizados por atacantes reales deben ser bien conocidas por aquellos que defienden y, más aún, por aquellos que se dedican a realizar pruebas de seguridad en forma profesional.

        En esta Segunda Edición se han actualizado y profundizado algunos tópicos, pero, también se han adicionado algunos nuevos que habilitan a desarrollar ejercicios con un espectro más amplio.


        ¿A quién está dirigido?

        El perfil más adecuado para este entrenamiento corresponde a pentesters con nivel de experiencia medio a alto.  Sin embargo, cualquier profesional con perfil técnico, que se dedique a la seguridad tecnológica (sea en ataque o defensa) y con buena capacidad de abstracción, podrá atender perfectamente el entrenamiento.


        Temario:

        * Qué es Red Teaming en el 2022 ?

        * Pentesting vs Red Teaming

        *  TTPs

        * Framework ATT&CK y por qué sirve para la Emulación de Amenazas (**UPDATED**)

        •   Lab : Ejercicio del tipo Table Top Exercise. (**NEW**)

        •   Lab : Aplicación de una herramienta BAS para Emulación de Amenazas (**NEW**)

        # Discovery (RECON).

        • Búsqueda de data útil (qué, por qué, dónde, cuándo).

        • Uso de motores de búsqueda mediante APIs.

        • Motores de búsqueda no comunes.

        • Lab. : Crear un perfil de ACME Corp (empresa ficticia) (**UPDATED**)

        # Compromiso Inicial

        • Ofuscación de Código (**NEW**)

        • Powershell sin Powershell

        • Evasión de IPSs

        • Evasión de EDRs

        •     Lab. : Campeonando sin usar Powershell


        # Desplazamiento Lateral
        • Recolección de Credenciales

        • Escalamiento de Privilegios

        • Droppers e Implantes

        • Evasión de SIEM

        •  Lab. : Obtención de Credenciales sin bloquear las cuentas


        # Establecimiento de un C2

        • Desplazamiento Lateral sin y con un C2

        • Componentes de un C2

        • Frameworks de C2

        • Despliegue de un C2

        • Bypass de las protecciones contra la persistencia

        • Lab. : Despliegue de un C2 y establecimiento de persistencia


        # Red Teaming OpSec

        •  (**NEW**)

        • IaC en operaciones de Red Teaming

        • Despligue con Terraform

        • Manejo de configuraciones con Ansible

        • Manejo de Contenedores con Docker

          # Buscando las "Joyas de la Corono"

        -Identificando a los objetivos correctos
        -Buscando carpetas compartidas
        -Sacando una joya de una aplicación web interna
        -Obtención pasiva de data

        # Extras but Required
        -Physical Intrusion
        -Report model
        -How to help blue teams or going Purple

        Requerimientos técnicos:

        Un computador con una máquina virtual de 4GB de RAM, HD de 30GB y conexión a Internet.




        Español

        3 días
        (horario: por confirmar)

        Del 30 de octubre al 1° de noviembre 2022

        ONSITE 
        BUENOS AIRES

        Costo:

        USD  2.000   

        Reservá tu lugar  

        CONSULTAS

        Para realizar consultas sobre el training o alguno de sus beneficios, escribir a:capacitacion@ekoparty.org


        Trainer:  Walter Cuestas


        Líder del área de investigación de seguridad ofensiva en Open-Sec LLC para los servicios de pentesting y red teaming que proveen desde el 2006. Ha participado como speaker en conferencias como DEF CON (2018, 2020), Ekoparty, LimaHack, Campus Party Quito, CSI Pereira y eventos de OWASP Latam. También, ha publicado artículos en revistas especializadas como Hakin9, PenTest Magazine y Hack-in-Sight.

        Trainer:  William Marchand


        Miembro del equipo Open-Sec desde 2015, lleva varios años haciendo pentesting y es el "master chef" de evasión EDR y despliegue C2 en el equipo Open-Sec. Su vida diaria está compuesta de la ejecución de pentests a nivel de infraestructura y aplicaciones y la formación en seguridad ofensiva en diferentes aspectos. Ha participado como ponente en conferencias como PeruHack, BSides Latam y Ekoparty.

        Tiene las certificaciones eJPT y C)PTE y se desempeña como Team Lead.

        Trainer:  César Cuadra


        Es uno de los miembros del equipo de pentesters y red teamers de Open-Sec con más experiencia en aplicaciones web, aplicaciones móviles, switches transaccionales y sistemas de control industrial tanto a nivel de pruebas de penetración como revisión de código fuente (incluso a nivel del código imbuído en los dispositivos aplicando ingeniería reversa). Cuenta con las certificaciones OSCP (Offensive Security Certified Professional), eCPPT y CISSP. Forma parte del team de Open-Sec desde el 2008 y actualmente tiene el rol de Team Lead.