Equipo Rojo – Red Team

PENTESTING CON HERRAMIENTAS OPEN SOURCE

Este es un programa diseñado para entregar a los participantes las herramientas y técnicas necesarias para que puedan desempeñarse como pentesters o hackers éticos en una organización, o incluso para aquellos curiosos del mundo de la Seguridad de la Información, que deseen entender como en el mundo real un atacante malintencionado puede tomar control de su información; Este curso cuenta con la ventaja de que trata temas avanzados desde el punto de vista práctico.

Objetivos:

Este curso busca hacer un acercamiento de las personas que se encuentran en el mundo de la Informática hacia el mundo de los Hackers, para que entiendan y pongan en práctica los métodos, mecanismos, herramientas y accionar de sus atacantes y desde esta perspectiva poder mejorar sus esquemas de protección, seguridad y defensa.

Prerrequisitos:

Los estudiantes deben poseer bases sobre el protocolo TCP/IP, Redes y Sistemas operativos Microsoft y Linux

Módulos:

  1. Reconocimiento y Toma de Huellas
  2. Escaneo de Puertos y Servicios
  3. Enumeracion y Análisis de Vulnerabilidades
  4. Scripting
  5. Hacking de Dispositivos y Servicios
  6. Uso de Malware
  7. Técnicas de Evasión y Persistencia
  8. Ataques Wireless

PENTESTING EN ENTORNOS WEB

Nuestros sitios Web permanentemente son atacados por múltiples actores y esta es una realidad que vemos reflejada en los eventos de seguridad (logs) de nuestros Firewall.

Además, muchas veces no nos preocupamos lo suficiente por proteger la información existente en nuestros servidores, dejando presente vulnerabilidades que podrían ser explotadas por un atacante potencial.

Las técnicas para ruptura son usualmente utilizadas para recuperar contraseñas de sistemas. Los atacantes usan las técnicas de ruptura de contraseñas para obtener acceso no autorizado al sistema vulnerable

Para los desarrolladores de aplicaciones web, es un reto constante el lograr un grado de aseguramiento tal, que el riesgo llegue a un nivel “aceptable” que es lo que normalmente se busca dentro de todos los marcos de aseguramiento, SGSI, estándares, COBIT, etc.

Objetivos:

El objetivo de esta capacitación es mostrar al participante, desde la perspectiva de un atacante, cuales son las vulnerabilidades, debilidades o fallos que se buscan para lograr un ataque exitoso. En este curso trataremos muchos temas que van desde vulnerabilidades en código, pasando por errores en formatos de archivo, hasta manipulación de variables en memoria.

Prerrequisitos:

Haber tomado el curso de Pentesting con Herramientas OpenSource

Módulos:

  1. Técnicas de Búsqueda
  2. Exposición / Divulgación
  3. Ataques a Sesiones y Credenciales
  4. Ataques desde la WEB
  5. Vulnerabilidades de Origen
  6. Ataques Contra Usuario Final
  7. Denegación de Servicio
  8. Ataques sobre SSL y TLS

 

PENTESTING EN DISPOSITIVOS MÓVILES

Cada uno de nosotros deseamos llevar nuestra oficina consigo, y de hecho lo hacemos, llevamos en nuestros equipos celulares, el correo electrónico, nuestra agenda, mensajería instantánea, y cualquier otro aplicativo que nos pueda resultar útil para nuestra vida diaria…. pero: ¿sabemos realmente que ocurre detrás de nuestra pantalla de celular? ¿Sabemos si alguien está en capacidad de rastrear nuestra ubicación exacta, gracias a esos “aplicativos” o “apps” que hemos instalado indiscriminadamente? ¿Sabemos si alguien está en capacidad de escuchar nuestras llamadas o ver nuestros mensajes de forma remota? Estos y muchos otros interrogantes son los que tratamos de resolver en esta capacitación.

Objetivos:

El objetivo de este curso es darles a los alumnos las competencias necesarias para poder realizar pruebas de penetración a diversos tipos de dispositivos móviles, tales como smartphones, tablets, etc., que se encuentren conectados a Internet.

Prerrequisitos:

Los estudiantes deben poseer bases sólidas sobre Computación, Redes y Sistemas operativos.
Se recomienda haber tomado los cursos de Pentesting tanto Básicos como Avanzados.

Módulos:

  1. Conceptos
  2. Herramientas para pruebas
  3. Detección de Vulnerabilidades
  4. Pruebas de penetración sobre Aplicaciones
  5.  

Pentesting en Entornos SCADA – IIoT

Teniendo en cuenta la relevancia de muchos de los procesos que los sistemas SCADA, monitorizan y gestionan, se entiende que un riesgo, vulnerabilidad, incidente o error en estos sistemas podría causar un importante daño, no sólo en la organización, mediante impacto financiero, sanciones o pérdida de imagen, sino también en la propia sociedad, poniendo en peligro vidas humanas o, por ejemplo, afectando al medioambiente.

Dado lo anterior, muchas de estas redes y los procesos que controlan son consideradas infraestructura crítica por los gobiernos tras identificar en su momento un incremento potencial de la amenaza.

Objetivos:

En este curso trataremos temas de normativas, estándares y pruebas de penetración en estos entornos.

Prerrequisitos:

Conocimientos en REDES, TCP/IP, Sistemas Operativos, Assembler

Módulos:

  1. Introducción a la seguridad en entornos SCADA – IIoT
  2. Protocolos específicos
  3. Metodología de Ataque
  4. Mapeando la superficie de ataque
  5. Detección de Vulnerabilidades SCADA – IIoT
  6. Explotación de sistemas SCADA