Fundamentos de Red Team

Contexto


El curso de Fundamentos de Red Team es una introducción a la seguridad informática que se enfoca en la conducta adversaria y en la generación de ejercicios y campañas de ciberseguridad ofensiva, con el fin de mejorar la gobernanza de datos, los playbooks, el plan director, la gestión de mitigación y respuesta de incidentes. El objetivo del curso de fundamentos es introducir a los alumnos a la simulación, como ejercicio, diferentes escenarios de amenazas, adaptados a la infraestructura de la empresa, para desarrollar habilidades en el equipo de Red Team y mejorar las capacidades del Blue Team. 

La tendencia actual en ciberseguridad es utilizar ejercicios ofensivos, ejecutados de la manera más realista posible, en los que los equipos especializados en la defensa (Blue Team) se enfrentan a una simulación de un ataque avanzado y persistente, en el que el equipo ofensivo (Red Team) actúa en forma subrepticia, silenciosa pero perfectamente coordinada. El entrenamiento necesario para ambos equipos es muy específico y va más allá del entrenamiento en Hacking Ético y Pentesting. Este curso es una invitación a los estudiantes para que participen en el entrenamiento.

El curso de fundamentos introduce al alumno en conocimientos teórico-prácticos, que permiten distinguir los diferentes enfoques de la seguridad ofensiva. Los estudiantes adquieren una comprensión más clara del Red Team, su aplicación, características de sus campañas, organización y planificación. Esto permite a los estudiantes comprender los fundamentos del trabajo complementario de este equipo de especialistas, y eventualmente, enfocarse en esta área de la ciberseguridad, que es cada vez más demandada.


Objetivos


El curso tiene como objetivos especificos de:

  • Introducir a los alumnos en el dominio de las auditorias de Hacking.
  • Introducir a los alumnos en el dominio del Pentesting como auditorías a las ciberseguridad
  • Identificar el Hacking ético y el Pentesting dentro de una campaña de Red Teaming
  • Definir los alcances y límites del Red Team como emulación adversaria
  • Conceptualizar las acciones y organización del Red Team
  • Definir controles, roles y objetivos del Red Team
  • Identificar estrategias para la implementación de campañas de Red Teaming externas e internas
  • Diferenciar las herramientas en función a tácticas técnicas y procedimientos de Red Teaming

Insignia de certificación otorgada por Credly

Equipo Docente

Cludio Reyes Olguin


Especialista con más 15 años de experiencia en el desarrollo de proyectos de ciberseguridad, pentesting y evaluaciones de seguridad. Socio Fundador en ECO FRAME SpA, Investigador en Sistemas de Salud y Seguridad.

Posee las certificaciones de CEH, CSFPC. Co-Fundador de la comunidad Level[0]Sec

Estructura de Contenidos

Objetivo:  Comprender y dominar conceptos del Hacking ético.

Contenido:

  • Presentar panorámica general de las amenazas de seguridad.
  • Explorar conceptos de Ethical hacking.
  • Metodologías para el Hacking Ético
  • Path para introducirse al HE

Objetivo: Comprender algunas técnicas y metodologías del Hacking ético. 

Contenido:

  • Reconocimiento (Reconnaissance)
  • Armamentismo (Weaponisation)
  • Entrega (Delivery)
  • Explotación (Explotation)

Objetivo:  Comprender conceptos, técnicas y metodologías del Pentesting

Contenido:

  • Enumeración posibles vulnerabilidades.
  • Diseñar scripts manuales de escaneo.
  • Utilizar técnicas de fuzzing, sniffing y frameworks asociados.
  • Utilizar técnicas de inyección de html/sql o xss y herramientas asociadas.

Objetivo: Comprender naturaleza de los ejercicios de RT internos y externos 

Contenido:

  • Conceptos de Red Team
  • Cyber Kill Chain y otros Framework aplicados a RT
  • Uso de Mitre para modelamiento de amenazas
  • El Hacking Etico y el Pentesting en RT

Objetivo:Comprender complejidades de generación de escenarios bajo punto de vista práctico

Contenido:

  • Desarrollo de laboratorio de enrono empresarial para pruebas
  • Diseño de herramientas propias
  • Ejemplo de modelado de amenazas basado en Cyber Kill Chain
  • Acceso a entornos en escenarios empresariales
  • Ataque por motivación usando Mitre ATT&CK
  • Ataque físico

APROBACIÓN DE FUNDAMENTOS DE RED TEAM

La certificación demuestra que los participantes han comprendido cómo llevar a cabo campañas de Red Team, incluyendo la planificación y preparación, configuración de entornos de trabajo, tácticas, técnicas y procedimientos necesarios para llevar a cabo tareas complementarias. Al simular una organización de cibercriminales y adoptar un enfoque realista, los profesionales certificados pueden ayudar en la detección, entrenamiento y mitigación de brechas de seguridad desde la perspectiva de un ataque real. En resumen, la certificación demuestra la capacidad de ejecutar campañas de Red Team y de contribuir a la seguridad informática de una organización mediante la simulación de un ataque real.

VER certificación EN CREDLY