BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Saint Intelligence
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230420T093000
DTEND;TZID=Europe/Helsinki:20230421T133000
DTSTAMP:20260507T153002
CREATED:20230212T124200Z
LAST-MODIFIED:20230212T124200Z
UID:2013-1681983000-1682083800@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:Este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR