CURSO 2. RED TEAM OPERATOR

DESCRIPCIÓN

Este módulo 2 sumerge a los participantes en el arte de la Emulación de
Adversarios, yendo más allá del Pentesting convencional. El curso ha sido
diseñado bajo un enfoque estrictamente práctico y táctico, donde se capacitará al
profesional para planificar y ejecutar operaciones de Red Team en infraestructuras
corporativas complejas.

A través de un laboratorio de alto rendimiento que simula un entorno empresarial
real (incluyendo Active Directory híbrido y Azure AD Connect), los alumnos
aprenderán a evadir defensas modernas, desplegar infraestructuras de Comando
y Control (C2) con Sliver, y dominar técnicas de persistencia y movimiento lateral.
Al finalizar, el especialista no solo sabrá cómo vulnerar un sistema, sino cómo
medir la capacidad de detección y respuesta de una organización, entregando
informes de valor estratégico basados en el framework MITRE ATT&CK

OBJETIVO GENERAL

  • Ejecutar operaciones de Red Teaming: Planificar y simular ataques avanzados bajo el framework MITRE ATT&CK.
  • Desplegar infraestructuras C2: Configurar servidores de Comando y Control para mantener la persistencia en los sistemas comprometidos.
  • Comprometer entornos corporativos: Aplicar tácticas de explotación en infraestructuras complejas, incluyendo Active Directory y Azure AD.
  • Dominar el movimiento lateral: Superar la segmentación de red y eludir defensas para la exfiltración silenciosa de datos.
  • Generar inteligencia defensiva: Elaborar informes técnicos que traduzcan las brechas encontradas en estrategias concretas de remediación

TEMARIO

1. Introducción al Red Team, conceptos esenciales
  • Definición de un Red Team y diferencias con un pentesting tradicional.
  • Emulación de adversarios basada en MITRE ATT&CK.
  • Tecnologías EDR, Active Directory, Segmentación de Red.
  • Configuración e instalación de herramientas.
  • Primeros pasos y guía del laboratorio
2. Reconocimiento e Inteligencia
  • Búsqueda de empleados, tecnologías y relaciones de confianza.
  • Motores Shodan, Censys, FOFA para encontrar activos expuestos.
  • Búsqueda de credenciales filtradas en fuentes públicas y Deep Web (Dehashed, Snusbase).
  • Identificación de patrones de correo.
  • Validación de correos electrónicos válidos.
3. Ingeniería Social y Ataques al Factor Humano
  • Phishing con Microsoft Office.
  • Phishing con JScript y VBScript.
  • Gophish.
  • EvilGinx.
  • Illicit Consent Grants.
4. Infraestructura de Comando y Control con Sliver
  • Arquitectura de Sliver, servidor cliente e implantes.
  • Instalación de Sliver.
  • Configuración de redireccionadores, generación de perfiles.
  • Creación de payloads.
5. Técnicas de escaneo de puertos y búsqueda de vulnerabilidades
  • Técnicas avanzadas de escaneo.
  • Técnicas de evasión de IPS/IDS.
  • Búsqueda optimizando tiempos.
  • Evaluación de técnicas y estrategias de escaneo.
  • Ruido en la red y descartando búsquedas masivas.
  • Técnicas de spraying controlado.
  • Identificación de patrones de contraseña.
  • Enumeración de información con Powershell.
6. Explotación de vulnerabilidades
  • Explotación controlada de vulnerabilidades.
  • Explotación de vulnerabilidades RCE.
  • Enumeración de información, políticas y recolección de credenciales.
  • Cracking offline: brute force, diccionario y tablas precomputadas.
  • Kerberoasting.
  • ASREP Roasting.
  • Ataques DCSync.
  • Abusando de grupos privilegiados en el dominio.
7. Técnicas de Post Explotación e exfiltración de información
  • Extracción de NTDS
  • Elevación de privilegios a través de Bypass UAC
  • Extracción de credenciales en servicios.
  • Exfiltración de información mediante diferentes protocolos. FTP, ICMP, DNS.
8. Pivoting y Tunneling
  • Movimientos de lateralización a través de HASH: Pass The Hash.
  • LLMNR y NTLM Relay.
  • Doble y Triple salto en la red y uso de Ligolo.
  • Port forwarding.
9. Técnicas de persistencia
  • Ingreso de usuarios en dominios privilegiados.
  • Introducción a la Creación de Malware.
10. Documentación, Informes y Laboratorio Final
  • Escenario corporativo completo: Red interna + Azure AD Connect.
  • Documentación de TTPs usando MITRE ATT&CK Navigator.
  • Línea de tiempo del ataque y evidencias.
  • Recomendaciones de detección y remediación

DURACIÓN

40 Horas

PROGRAMACIÓN

No hay programaciones disponibles.

REQUISITOS PARA LA CERTIFICACIÓN

  • Aprobar los cursos con una nota mínima de 14.
  • Tener el 75% de asistencia a los cursos.
  • No tener deudas pendientes con la institución

INVERSIÓN

Curso: S/.1200.00
Curso Libre: S/.1200.00