ui-button
Capacitación Presencial
ui-button
CURSO 2. RED TEAM OPERATOR
DESCRIPCIÓN
Este módulo 2 sumerge a los participantes en el arte de la Emulación de
Adversarios, yendo más allá del Pentesting convencional. El curso ha sido
diseñado bajo un enfoque estrictamente práctico y táctico, donde se capacitará al
profesional para planificar y ejecutar operaciones de Red Team en infraestructuras
corporativas complejas.
A través de un laboratorio de alto rendimiento que simula un entorno empresarial
real (incluyendo Active Directory híbrido y Azure AD Connect), los alumnos
aprenderán a evadir defensas modernas, desplegar infraestructuras de Comando
y Control (C2) con Sliver, y dominar técnicas de persistencia y movimiento lateral.
Al finalizar, el especialista no solo sabrá cómo vulnerar un sistema, sino cómo
medir la capacidad de detección y respuesta de una organización, entregando
informes de valor estratégico basados en el framework MITRE ATT&CK
OBJETIVO GENERAL
Ejecutar operaciones de Red Teaming:
Planificar y simular ataques avanzados bajo el framework MITRE ATT&CK.
Desplegar infraestructuras C2:
Configurar servidores de Comando y Control para mantener la persistencia en los sistemas comprometidos.
Comprometer entornos corporativos:
Aplicar tácticas de explotación en infraestructuras complejas, incluyendo Active Directory y Azure AD.
Dominar el movimiento lateral:
Superar la segmentación de red y eludir defensas para la exfiltración silenciosa de datos.
Generar inteligencia defensiva:
Elaborar informes técnicos que traduzcan las brechas encontradas en estrategias concretas de remediación
TEMARIO
1. Introducción al Red Team, conceptos esenciales
Definición de un Red Team y diferencias con un pentesting tradicional.
Emulación de adversarios basada en MITRE ATT&CK.
Tecnologías EDR, Active Directory, Segmentación de Red.
Configuración e instalación de herramientas.
Primeros pasos y guía del laboratorio
2. Reconocimiento e Inteligencia
Búsqueda de empleados, tecnologías y relaciones de confianza.
Motores Shodan, Censys, FOFA para encontrar activos expuestos.
Búsqueda de credenciales filtradas en fuentes públicas y Deep Web (Dehashed, Snusbase).
Identificación de patrones de correo.
Validación de correos electrónicos válidos.
3. Ingeniería Social y Ataques al Factor Humano
Phishing con Microsoft Office.
Phishing con JScript y VBScript.
Gophish.
EvilGinx.
Illicit Consent Grants.
4. Infraestructura de Comando y Control con Sliver
Arquitectura de Sliver, servidor cliente e implantes.
Instalación de Sliver.
Configuración de redireccionadores, generación de perfiles.
Creación de payloads.
5. Técnicas de escaneo de puertos y búsqueda de vulnerabilidades
Técnicas avanzadas de escaneo.
Técnicas de evasión de IPS/IDS.
Búsqueda optimizando tiempos.
Evaluación de técnicas y estrategias de escaneo.
Ruido en la red y descartando búsquedas masivas.
Técnicas de spraying controlado.
Identificación de patrones de contraseña.
Enumeración de información con Powershell.
6. Explotación de vulnerabilidades
Explotación controlada de vulnerabilidades.
Explotación de vulnerabilidades RCE.
Enumeración de información, políticas y recolección de credenciales.
Cracking offline: brute force, diccionario y tablas precomputadas.
Kerberoasting.
ASREP Roasting.
Ataques DCSync.
Abusando de grupos privilegiados en el dominio.
7. Técnicas de Post Explotación e exfiltración de información
Extracción de NTDS
Elevación de privilegios a través de Bypass UAC
Extracción de credenciales en servicios.
Exfiltración de información mediante diferentes protocolos. FTP, ICMP, DNS.
8. Pivoting y Tunneling
Movimientos de lateralización a través de HASH: Pass The Hash.
LLMNR y NTLM Relay.
Doble y Triple salto en la red y uso de Ligolo.
Port forwarding.
9. Técnicas de persistencia
Ingreso de usuarios en dominios privilegiados.
Introducción a la Creación de Malware.
10. Documentación, Informes y Laboratorio Final
Escenario corporativo completo: Red interna + Azure AD Connect.
Documentación de TTPs usando MITRE ATT&CK Navigator.
Línea de tiempo del ataque y evidencias.
Recomendaciones de detección y remediación
DURACIÓN
40 Horas
PROGRAMACIÓN
No hay programaciones disponibles.
REQUISITOS PARA LA CERTIFICACIÓN
Aprobar los cursos con una nota mínima de 14.
Tener el 75% de asistencia a los cursos.
No tener deudas pendientes con la institución
INVERSIÓN
Curso: S/.1200.00
Curso Libre: S/.1200.00
Servicios
Programas
Cursos Libres
Preguntas Frecuentes
Campus
Escribenos
Facebook
Av. San Luis 1771 - San Borja - Lima 41 - Peru
Central Telefónica: 6261400 | Informes Capacitación 6261444, 6261445