BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221107T090000
DTEND;TZID=Europe/Helsinki:20221108T140000
DTSTAMP:20260507T211245
CREATED:20221021T181207Z
LAST-MODIFIED:20221021T181207Z
UID:1979-1667811600-1667916000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \n\n\nObjetivos\nEn esta formación\, orientada a las auditorías sobre entornos de Directorio Activo\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller\, los asistentes conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y entenderán los abusos que se pueden realizar. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \nDurante el curso\, los asistentes también tendrán oportunidad de emplear herramientas ampliamente utilizadas por los auditores de seguridad para detectar y explotar las vulnerabilidades durante sus ejercicios de pentest\, como PowerView\, BloodHound o Mimikatz\, para entender y poner en práctica toda la teoría tratada. Además\, se realizará un pequeño apartado para realizar mecanismos de evasión de AMSI. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n\n  \n\nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR