BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Saint Intelligence
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230509T093000
DTEND;TZID=Europe/Helsinki:20230510T133000
DTSTAMP:20260504T135654
CREATED:20230422T084252Z
LAST-MODIFIED:20230422T084252Z
UID:2017-1683624600-1683725400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nEsta formación está orientada en conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. Se conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y se entenderán los abusos que se pueden realizar. Además\, se dispondrá del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica \n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR