Curso SEC565: Red Team Operations and Adversary Emulation

  • Hackers | Kali | Pentest | Cyber

Curso SEC565: Red Team Operations and Adversary Emulation

44h
Visão Geral

Os testes de penetração são eficazes na enumeração de vulnerabilidades, mas menos eficazes na abordagem de pessoal e processos do lado da defesa. Isto pode deixar as Equipas Azuis ou os defensores sem conhecimento suficiente sobre quais os contributos ofensivos a melhorar, deixando as organizações presas num processo cíclico de se concentrarem apenas nas vulnerabilidades dos sistemas, em vez de nos defensores maduros, para detectarem e responderem eficazmente aos ataques.

 

No SEC565, os alunos aprenderão como planejar e executar compromissos ponta a ponta do Red Teaming que aproveitam a emulação do adversário, incluindo as habilidades para organizar um Red Team, consumir inteligência de ameaças para mapear táticas, técnicas e procedimentos (TTPs) do adversário. emular esses TTPs, relatar e analisar os resultados do envolvimento da Red Team e, em última análise, melhorar a postura geral de segurança da organização. Como parte do curso, os alunos realizarão uma emulação de adversário contra uma organização alvo modelada em um ambiente corporativo, incluindo Active Directory, e-mails ricos em inteligência, servidores de arquivos e endpoints executados em Windows e Linux.

Objetivo

Após concluir este Curso SAP FI S4hana Contabilidade Financeira, você será capaz de:

  • Use inteligência de ameaças para estudar adversários para emulação
  • Crie um plano de emulação do adversário
  • Mapeie ações para MITRE® ATT&CK™ para auxiliar na comunicação com a Equipe Azul
  • Estabeleça uma infraestrutura C2 avançada e resiliente
  • Manter a segurança operacional durante todo o trabalho
  • Aproveite o acesso inicial para elevar e propagar através de uma rede
  • Enumerar e atacar o Active Directory
  • Colete e exfiltre dados confidenciais de maneira segura
  • Fechar um compromisso, agregar valor e planejar novos testes
Publico Alvo
  • Profissionais de segurança interessados ​​em expandir seu conhecimento sobre os compromissos do Red Team para entender como eles são diferentes de outros tipos de testes de segurança
  • Testadores de penetração e membros do Red Team que buscam entender melhor seu ofício
  • Membros do Time Azul, defensores e especialistas forenses que buscam entender melhor como os engajamentos do Time Vermelho podem melhorar sua capacidade de defesa, compreendendo melhor metodologias, ferramentas, táticas, técnicas e procedimentos ofensivos
  • Auditores que precisam desenvolver habilidades técnicas mais profundas e/ou atender aos requisitos regulatórios
  • Gerentes de segurança da informação que precisam incorporar ou participar de compromissos de alto valor do Red Team
Pre-Requisitos
  • Os conceitos e exercícios deste curso baseiam-se nos fundamentos da segurança ofensiva. É incentivada uma compreensão dos conceitos e ferramentas gerais de testes de penetração, e uma experiência em fundamentos de segurança fornecerá uma base sólida sobre a qual construir os conceitos do Red Team.
  • Muitos dos conceitos do Red Team ensinados neste curso são adequados para qualquer pessoa da comunidade de segurança. Tanto o pessoal técnico como o pessoal de gestão serão capazes de obter uma compreensão mais profunda dos exercícios do Red Team e das emulações do adversário.
Materiais
Inglês/Português/Lab Pratico
Conteúdo Programatico

Planning Adversary Emulation and Threat Intelligence

  1. Environment Orientation
  2. Deep Dive into MITRE® ATT&CK™
  3. Consuming Threat Intelligence
  4. Red Team Planning
  5. Adversary Emulation
  6. Ethical Hacking Maturity Model
  7. Frameworks and Methodologies
  8. Understanding Adversaries
  9. Unified Kill Chain
  10. MITRE® ATT&CK™
  11. Threat Intelligence
  12. Threat Report ATT&CK™ Mapping (TRAM)
  13. ATT&CK™ Navigator
  14. End-To-End Testing Model
  15. Assumed Breach
  16. Execution Phase
  17. Building a Red Team - Skill Development
  18. Reconnaissance
  19. Open-Source Intelligence (OSINT)
  20. Password Attacks
  21. Social Engineering
  22. Attacks Against MFA - evilnginx2

Attack Infrastructure and Operational Security

  1. Setting Up C2 Frameworks
  2. Setting Up Redirectors
  3. VECTR
  4. Covenant
  5. PowerShell Empire
  6. Red Team Tools
  7. Command and Control (C2)
  8. C2 Comparison
  9. Listeners and Communication Channels
  10. Advanced Infrastructure
  11. Redirectors
  12. Third-Party Hosting
  13. Comparison of Self-Hosted vs. Third-Party
  14. Operational Security
  15. Understand IoCs
  16. Introduction to VECTR
  17. Covenant

Getting In and Staying In

  1. Creating and Testing Payloads
  2. Test Bypasses
  3. Initial Access
  4. Discovery and Privilege Escalation
  5. Persistence
  6. Weaponization
  7. Custom Executables
  8. Blending In
  9. Execution Guardrails
  10. Initial Access
  11. Network Propagation
  12. Discovery
  13. Operational Security
  14. Deception Technology
  15. Local Network Enumeration
  16. Local Privilege Escalation
  17. Password Cracking
  18. Persistence

Active Directory Attacks and Lateral Movement

  1. Domain Enumeration
  2. Privilege Hunting and Token Impersonation
  3. AD Attack Tools
  4. Bloodhound
  5. AD Lateral Movement
  6. Forest Lateral Movement
  7. Introduction to Active Directory
  8. Trees and Forests
  9. Authentication, Authorization, Access Tokens
  10. AD Enumerate
  11. DNS Extraction
  12. Domain Privilege Escalation
  13. Access Token Manipulation
  14. Pass-The-Hash, Pass-The-Ticket
  15. Kerberoasting
  16. Silver Ticket, Golden Ticket, Skeleton Key
  17. AD Certificate Services
  18. Unconstrained and Constrained Delegation
  19. Coerced Authentication Using PrinterBug and PetitPotam
  20. Hopping the Trust
  21. LLMNR/NBNS/WPAD
  22. Bloodhound/SharpHound
  23. AD Explorer
  24. SMB Pipes, Remote Desktop Protocol, PsExec, Windows Management Instrumentation, dcom
  25. SMB Relay
  26. LLMNR/NBT-NS Poisoning and Relay
  27. Responder
  28. Setting Up Shadow Credentials
  29. Domain Privilege Abuse
  30. DC Sync
  31. Domain Lateral Movement, Domain Trust Attacks
  32. Pivoting Between Domains and Forests
  33. Forest Enumeration, Forest Attacks

Obtaining the Objective and Reporting.

  1. Database Attacks
  2. Action on Objectives
  3. VECTR
  4. SCYTHE
  5. Action on Objectives
  6. Database Attacks
  7. SQL Abuse
  8. Trust Abuse
  9. PowerupSQL
  10. Target Manipulation
  11. Collection
  12. Data Staging
  13. Exfiltration
  14. Impact
  15. Emulating Ransomware
  16. Engagement Closure
  17. Analysis and Response
  18. Red Team Reveal
  19. Measuring People and Processes
  20. Retesting
  21. Remediation and Action Plan
  22. Breach and Attack Simulation
  23. APTSimulator
  24. Network Flight Simulator
  25. Atomic Red Team
  26. MITRE® CALDERA
  27. SCYTHE

Immersive Red Team Capture-the-Flag

  1. Red Team engagement against Windows Active Directory enterprise network
  2. Adversary Emulation
  3. Reconnaissance
  4. Initial Access
  5. Persistence and Privilege Escalation
  6. Credential Access
  7. Discovery
  8. Lateral Movement
  9. Collection
  10. Command and Control
  11. Exfiltration
  12. Impact
  13. Closure
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas