viernes, 10 de febrero de 2017

Iniciación a los ejercicios de Red Team con Eduardo Arriols

Compartir este artículo:
El próximo Viernes 17 de Febrero de 2017 se celebrará un curso de 4 horas dónde Eduardo Arriols hablará y ejemplificará sobre la iniciación a los ejercicios de Red Team. ¿Quieres saber qué es esto? La formación de 4 horas tendrá un horario de 16.30 a 20.30 a través del sistema Online Webex. Aprovecha esta oportunidad de estar con Eduardo Arriols y pregúntale todo lo que quieras sobre el apasionante mundo del Red Team. El coste de la formación es de 50 € para los que se inscriban antes del miércoles 15 de Febrero. Después del 15 de Febrero la formación costará 55€

Si estás interesado y quieres obtener más información ponte en contacto con info@hackersclubacademy.com. A continuación, detallamos lo que Eduardo quiere tratar. 

Introducción

Se mostrara en qué consisten los ejercicios, cuáles son sus principales objetivos, diferencias del ejercicio con la auditoria y el test de intrusión, los diferentes tipos de equipos que interactúan en los ejercicios, cual es la duración estimada, requisitos previos, etcétera.

Además de mostraran detalles importantes sobre la organización del ejercicio lo cual incluye las fases y metodologías a seguir, variaciones según los ámbitos permitidos en el ejercicio, documentación necesaria, correcta organización y gestión del equipo Red Team, etcétera. 

Definición y planificación del ejercicio 

Se mostrara cómo se realiza la investigación previa sobre la organización, la cual permite planificar de forma correcta el ejercicio de intrusión. Esto implica realizar la identificación de los activos críticos de la organización, llevar a cabo el despliegue de plataformas de anonimización o la creación de software no detectable por antivirus y otros sistemas de seguridad.

Análisis inicial e identificación del vector de acceso

Se mostraran los principales vectores de ataque que pueden ser utilizados para materializar una intrusión en la organización objetivo, incluyendo ataques sobre el ámbito digital, físico y mediante el uso de ingeniería social de manera combinada, lo cual permite simular ataques de intrusión realistas.

Intrusión, persistencia y acceso a activos críticos 

Se mostraran los principales vectores de ataque que permiten materializar una intrusión en la organización través haber obtenido acceso a la red interna. Esto implica además el despliegue de persistencia en sistemas internos que con el objetivo de mantener el acceso a sistemas internos de la compañía y la búsqueda, identificación y acceso a los activos críticos identificados durante la definición del ejercicio.

Ejemplos reales

Se mostraran ejemplos de intrusión (reales) diferentes por el vector de ataque utilizado para tomar control de los principales activos de cada organización. Los ejemplos incluirán intrusiones realizadas sobre entidades bancarias e industriales entre otras. Esto permitirá a los asistentes comprender de forma práctica la aplicación de los conocimientos expuestos anteriormente.

¡Os esperamos!

No hay comentarios:

Publicar un comentario