MasterClass práctica en Red Team y Hacking

CURSO ACTUALIZADO AL AÑO 2024

Aprende las técnicas utilizadas por los atacantes en Internet.

Las campañas de Red Team son procedimientos que llevan a cabo los profesionales de la seguridad informática para el descubrimiento y explotación de vulnerabilidades siguiendo una metodología similar a la que emplean los ciberdelincuentes en Internet. En esta Másterclass podrás ver las etapas de una intrusión y las técnicas que utilizan los ciberdelincuentes para atacar empresas y los recursos humanos de cualquier tipo de organización. El objetivo es que los alumnos aprendan, desde la práctica, cada una de las etapas de una campaña de este tipo y tanto los problemas que se presentan como las mejores soluciones. Se trata de una Másterclass y no de un curso de Red Team completo; sin embargo, ha sido diseñada para ser un excelente recurso de aprendizaje tanto para novatos como para personas con conocimientos en seguridad informática y Hacking.

Contenido de la MasterClass

A continuación, verás todas las lecciones correspondientes a esta masterclass.

Lecciones

1. Introducción a la Masterclass. 2. Metodología utilizada en un pentest tradicional 3. Metodología utilizada en una campaña de Red Team o Hacking 4. Etapa de preparación del entorno para la campaña. 5. Configuración de TOR para la capa de anonimato de la campaña 6. Uso de servicios I2P en la preparación del entorno 7. Servicios útiles en Internet para ocultar rastros 8. Servicios online en la etapa de reconocimiento (Recon stage) 9. Uso de Maltego y Photon para Intelligence Gathering 10. Uso de SpiderFoot y theHarvester para Intelligence Gathering. 11. Enumeración completa de objetivos, análisis y escaneo de números telefónicos 12. Uso avanzado de Empire 3.0 en la etapa de armamento. Actualización de Empire Framework en el año 2024 – Parte 1 Actualización de Empire Framework en el año 2024 – Parte 2 Actualización de Empire Framework en el año 2024 – Parte 3 13. Generación de documentos maliciosos para la etapa de armamento. 14. Preparación del entorno para ataques de Phishing 2.0 15. Preparación del entorno con Evilginx2 – Parte 1. 16. Preparación del entorno con Evilginx2 – Parte 2. 17. Campañas de Phishing usando servicios de anonimato con I2P 18. Frameworks para campañas de Phishing 19. Preparación del ataque para obtener una shell anónima por medio de TOR – Parte 1 20. Cómo hackear un sistema y obtener una shell anónima por medio de TOR – Parte 2 21. Elevación de privilegios en la víctima por medio de la shell anónima con TOR 22. Command and control y movimientos laterales usando la shell anónima con TOR 23. Conclusiones Finales.

RECURSOS: MASTERCLASS PRÁCTICA EN REDTEAM Y HACKING

RECURSOS DE LA FORMACIÓN

Lecciones

Diapositivas