Seguridad

El Lab de Ethical Hacking para pentesters en RootedCON Valencia

La vuelta al cole ya está aquí y es hora de seguir aprendiendo y formándose. El próximo día 15 de septiembre se celebran las formaciones de RootedCON Valencia y tengo la suerte de poder impartir un Lab sobre Ethical Hacking y cómo aplicar metodología para resolver escenarios prácticos. El enfoque es totalmente práctico a través de la realización de escenarios de hacking, los cuales los estudiantes se podrán llevar a casa y seguir su aprendizaje después de las 8 horas del LabPero no es todo, además, los estudiantes tendrán dos semanas una sala de chat gratuita en MyPublicInbox para solventar dudas conmigo y hablar entre todos del conocimiento del taller y de las dudas que puedan ir surgiendo. 
En otras palabras, la formación no acaba con las 8 horas de Lab, si no que a través de la sala de chat se podrán resolver dudas durante las siguientes 2 semanas. Y por si fuera poco, los asistentes tendrán un sorteo de un libro de Ethical Hacking, y todos un código descuento de 10% en la compra de este libro. Y si quieres que te llevemos algún otro libro de la editorial 0xWord al Lab, te lo llevamos para que lo tengas sin gastos de envío. Cómpralo online, y ponlo en las observaciones.


El Lab tiene un horario de 9.30 a 19.00. Se celebra en ADEIT – Fundación Universidad, Plaza Virgen de la Paz, 3, en Valencia


¿Qué puedes encontrar en el Lab / taller?


Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team, Hacking Ético y/o Pentesting. Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos. Estos escenarios son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta. 


Este Lab proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel. Podemos decir que los objetivos son los siguientes:
  • Aprender metodología para hacer un pentesting práctico y resolver problemas
  • Enfrentarse a entornos reales
  • Resolver escenarios a través de un entrenamiento práctico


Índice del temario / agenda



MakeLab: Escenarios de entrenamiento preparados – Metodología de Pentesting

  • Mochila del pentester
    • ¿Qué debo tener a mano en un Red Team?
    • ¿Qué debo tener a mano en un pentest? o Distros & Tools
  • Fase 1: Enumeración y reconocimiento
  • Escenario: Enumeración
    • Técnicas de enumeración
    • Herramientas
    • Información relevante
    • Existencia de vectores de ataque
    • Escenario propuesto
  • Fase 2: Identificación de vulnerabilidades y explotación – Escenario: Identificación y explotación
    • Técnicas para identificar vulnerabilidades
    • Técnicas de explotación vulnerabilidades o Bind. Reverse
    • Herramientas
    • Escenario propuesto
  • Fase 3: Post-Explotación
    • Escenario: Post-Explotación
    • Recopilación de información
    • Escalada de privilegios
    • Pivoting
    • Herramientas
    • Escenario propuesto
  • Resolución escenario final

Descripción completa y más detalle en el dossier.



Descripción del Lab y de su contenido


¿Qué herramientas se verán en este Lab? Todas valen. Lo importante son las técnicas y el conocimiento, así como poder aplicarlo sobre un escenario real construido para el Lab. La visión que obtiene el alumno es la siguiente:

  • Parte I: Se enseñan diferentes técnicas de enumeración de máquinas y redes. En esta primera parte del Lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.
  • Parte II: Identificación de vulnerabilidades y explotación de éstas. El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.
  • Parte III: Post-explotación. En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).

Los escenarios contienen diferentes máquinas (GNU/Linux), por lo que el enfoque es más global y real. Se estudiarán escenarios con vulnerabilidades en diferentes entornos, se utilizarán técnicas de post-explotación para poder elevar privilegio o pasar a otra máquina. El objetivo es claro: ¡Conseguir la flag! y entender la metodología de un test de intrusión o pentesting. Si tienes dudas sobre la dinámica del Lab contacta con nosotros para preguntar.

En este tipo de formación no todo sale a la primera, pero entenderás cómo funciona la metodología, tendrás tiempo para ‘pegarte’ con entornos reales, preguntar y aprender (o reciclarte) en las técnicas del pentesting. Al final del Lab, el alumno se enfrentará a una prueba global con un escenario al que habrá que aplicarle la metodología detallada en el Lab y obtener todas las flags.


¿A quién va dirigido?


El Lab va dirigido a toda aquella persona que quiera sacar un conocimiento práctico y poner a prueba su conocimiento en entornos reales. Practicar y aprender es el lema del Lab, recordando que no acaba con las 8 horas, si no que se dispondrá de dos semanas más para consultar y aprender junto a los compañeros y el docente en una sala de chat de MyPublicInbox. Perfiles para el Lab:

  • Profesionales del sector de la seguridad de la información
  • Estudiantes
  • Administradores de sistemas y redes
  • Desarrolladores que quieran mejorar su perfil
  • Cuerpos y fuerzas de seguridad
  • Docentes

Se puede encontrar más información en el Dossier del lab de Ethical Hacking. No dejes escapar la oportunidad. Si quieres ver el coste de la formación y registrarte puedes hacerlo a través del enlace de registro y para más detalle puedes acceder aquí.

 

Saludos,

Autor: Pablo González Pérezescritor de los libros “Metasploit para Pentesters“, “Hacking con Metasploit: Advanced Pentesting” “Hacking Windows“, “Ethical Hacking“, “Got Root“,  “Pentesting con Powershell” y de “Empire: Hacking Avanzado en el Red Team“, Microsoft MVP en Seguridad y Security Researcher en el equipo de “Ideas Locas” de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Contactar con Pablo González

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.