Evento de Seguridad Inform谩tica

Evento:

Post-Exploitation Attacks.


Fecha:

Lunes 27 de mayo, 9:00 hrs. - 13:00 hrs. (GMT-6)


L铆mite de participantes:

20.


Duraci贸n total:

4 horas.


Ponente(s):


Instituci贸n:

RNP - Brasil

Post-Exploitation Attacks.

Descripci贸n del Curso

Cuando una organizaci贸n es atacada, se desarrollan varias fases. Algunos creen que la fase de exploraci贸n es la m谩s importante. Sin embargo, es durante la fase de post explotaci贸n cuando las cosas se ponen m谩s interesantes, tanto para el atacante como para los defensores. En esta sesi贸n de formaci贸n, vamos a demostrar algunas t茅cnicas de post explotaci贸n. Los principales temas que ser谩n abordados incluyen: Pivoting y Movimiento Lateral Persistencia Hijacking en redes locales y escalaci贸n local de privilegios.


El escenario de ataque se basar谩 principalmente en un sistema Windows.

Requisitos

  • Experiencia b谩sica con CLI de sistemas operativos basados en Windows y Linux.
  • Computadora聽
  • Internet聽
  • VirtualBox con 16GB RAM y 60GB HD
    (Descarga previa de las m谩quinas virtuales que se van a utilizar.)