"*" indica campos obrigatórios
SEC565: Operações de Red Team e emulação de adversário
R$59.900,00
Carga horária:
36 horas
Nível do curso:
Intermediário
O teste de penetração é eficaz na enumeração de vulnerabilidades, mas menos eficaz na abordagem de pessoal e processos no lado da defesa. Isso pode deixar Blue Teams ou defensores sem conhecimento suficiente de qual entrada ofensiva melhorar, deixando as organizações presas em um processo cíclico de focar apenas nas vulnerabilidades dos sistemas, em vez […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O teste de penetração é eficaz na enumeração de vulnerabilidades, mas menos eficaz na abordagem de pessoal e processos no lado da defesa. Isso pode deixar Blue Teams ou defensores sem conhecimento suficiente de qual entrada ofensiva melhorar, deixando as organizações presas em um processo cíclico de focar apenas nas vulnerabilidades dos sistemas, em vez de amadurecer os defensores para detectar e responder eficazmente aos ataques.No SEC565, os alunos aprenderão como planejar e executar engajamentos de ponta a ponta do Red Team que aproveitam a emulação do adversário, incluindo as habilidades para organizar um Red Team, consumir inteligência de ameaças para mapear táticas, técnicas e procedimentos (TTPs) adversários, emular esses TTPs, relatar e analisar os resultados do envolvimento do Red Team e, finalmente, melhorar a postura geral de segurança da organização. Como parte do curso, os alunos realizarão uma emulação de adversário contra uma organização de destino modelada em um ambiente corporativo, incluindo Active Directory, e-mails ricos em inteligência, servidores de arquivos e endpoints executados em Windows e Linux. SEC565 apresenta seis seções de curso intensivo. Começaremos consumindo inteligência de ameaças cibernéticas para identificar e documentar um adversário que tenha a intenção, oportunidade e capacidade de atacar a organização-alvo. Usando essa forte inteligência de ameaças e planejamento adequado, os alunos seguirão a Unified Kill Chain e vários TTPs mapeados para MITRE® ATT&CK™ (Adversarial Tactics, Techniques, and Common Knowledge) durante a execução.Durante três sessões do curso, os alunos estarão imersos em técnicas avançadas de Red Team, desde o estabelecimento de uma infraestrutura de ataque resiliente e avançada até o abuso do Active Directory. Depois de obter o acesso inicial, os alunos analisarão minuciosamente cada sistema, furtarão dados técnicos e inteligência de negócio e, em seguida, moverão lateralmente, escalando privilégios, estabelecendo persistência e coletando e exfiltrando dados confidenciais de impacto crítico.O curso termina com um exercício de análise da resposta, relatórios e planejamento e reteste de remediação do Blue Team. No SEC565, você aprenderá como mostrar o valor que o Red Team e as emulações de adversários trazem para uma organização. O principal trabalho de um Red Team é tornar o Blue Team melhor. O ataque informa a defesa e a defesa informa o ataque. O SEC565 desenvolve operadores do Red Team capazes de planejar e executar engajamentos consistentes e repetíveis, focados no treinamento e na medição da eficácia das pessoas, processos e tecnologias usadas para defender ambientes.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.Importante! Traga seu próprio sistema configurado de acordo com estas instruções!Um sistema configurado corretamente é necessário para participar totalmente deste curso. Se você não ler e seguir cuidadosamente estas instruções, provavelmente sairá insatisfeito da aula porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.É fundamental que você faça backup do seu sistema antes da aula. Também é altamente recomendável que você não traga um sistema que armazene dados confidenciais.CPUProcessador Intel i5/i7 2.0+ GHz de 64 bitsNOTA CRÍTICA: Os sistemas Apple que usam a linha de processadores M1 não podem executar a funcionalidade de virtualização necessária e, portanto, não podem ser usados de forma alguma para este curso.O processador do seu sistema deve ser um processador Intel i5 ou i7 de 2,0 GHz ou superior de 64 bits. Para verificar no Windows 10, pressione a tecla Windows + I para abrir Configurações, clique em Sistema e depois em Sobre. As informações do seu processador serão listadas na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em Sobre este Mac.BIOS Intel-VT ativado A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser habilitada nas configurações de BIOS ou UEFI do seu sistema. Você deve ser capaz de acessar o BIOS do seu sistema para habilitar essa configuração para concluir os exercícios de laboratório. Se seu BIOS for protegido por senha, você deve ter a senha. Isso é absolutamente necessário.RAM 16 GB de RAM é altamente recomendado para a melhor experiência. Para verificar no Windows 10, pressione a tecla Windows + I para abrir Configurações, clique em Sistema e depois em Sobre. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em Sobre este Mac.Espaço Livre no Disco Rígido 100 GB de espaço LIVRE no disco rígido são essenciais para hospedar as VMs e os arquivos adicionais que distribuímos. As unidades SSD também são altamente recomendadas, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.Sistema operacional Seu sistema deve estar executando a versão mais recente do Windows 10, macOS 10.15.x ou posterior ou Linux, que também pode instalar e executar os produtos de virtualização VMware descritos abaixo.Requisitos Adicionais de SoftwareInstalação do VMware Player VMware Workstation Player 16, VMware Fusion 12 ou VMware Workstation 16 Instale o VMware Player 16, o VMware Fusion 12 ou o VMware Workstation 16. Versões anteriores não funcionarão neste curso. Escolha a versão compatível com seu sistema operacional host. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para a avaliação em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos que o Workstation. ISSO É CRÍTICO: outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso.
SEÇÃO 1: Planejando a emulação do adversário e a inteligência de ameaçasDurante a primeira seção do curso, apresentaremos uma linguagem comum para discutir táticas e técnicas adversárias. Discutiremos o propósito do Red Team e destacaremos os diversos frameworks e metodologias em torno deste tema. Duas etapas críticas antes de uma emulação de adversário bem-sucedida são conduzir inteligência de ameaças e planejar o engajamento. A seção termina examinando as primeiras ações durante o envolvimento do Red Team.SEÇÃO 2: Infraestrutura de ataque e segurança operacionalA segunda seção do curso apresentará várias ferramentas do Red Team e estruturas de comando e controle, ambas baseadas em uma infraestrutura de ataque bem mantida. Passaremos a maior parte da seção discutindo os aspectos importantes de uma infraestrutura de ataque resiliente e como o Red Team pode se distanciar um pouco dos defensores utilizando redirecionadores. Outro aspecto importante da proteção da infraestrutura de ataque que será discutido é a implementação de monitoramento e segurança operacional.SEÇÃO 3: Entrando e PermanecendoNa terceira seção do curso, prepararemos nossas cargas maliciosas por meio do armamento. Discutiremos vários métodos de entrega para obter esse acesso inicial à rede de destino. Depois de pesquisar o host inicial e a rede circundante, propagaremos furtivamente pela rede em um ciclo de descoberta, escalonamento de privilégios, acesso à credencial e persistência.SEÇÃO 4: Ataques do Active Directory e Movimento LateralA quarta seção do curso se aprofunda no Microsoft Active Directory (AD), aprendendo e praticando as táticas, técnicas e procedimentos usados para atacá-lo e enumerá-lo. Usaremos várias ferramentas para enumerar, escalar e dinamizar essas redes corporativas, incluindo domínios e confianças florestais, e identificar como podemos nos mover entre elas.SEÇÃO 5: Obtendo o objetivo e relatóriosNa seção cinco, usaremos nosso acesso recém-explorado para descobrir informações críticas e confidenciais armazenadas no ambiente. Coletaremos e filtraremos esses dados e demonstraremos o impacto das ações do Red Team. Após o período de teste ativo, o Red Team deve analisar o engajamento, entregar relatórios e planejar novos testes. A seção será encerrada com os preparativos para o exercício de Read Team Capture-the-Flag imersivo na seção final do curso.SEÇÃO 6: Red Team Capture-the-Flag ImersivoNa seção seis, conduziremos um envolvimento do Red Team em uma faixa representativa de ameaças representando uma rede corporativa do Windows Active Directory. Cada aluno terá seu próprio ambiente composto por três domínios. Este ambiente baseado em histórias oferece ampla oportunidade para cada aluno exercitar muitas das habilidades aprendidas ao longo do curso. O ambiente é temperado com histórias de usuário ricas, inteligência de destino e atividade do usuário. Vamos direcionar servidores, estações de trabalho e bancos de dados do Windows junto com a infraestrutura do Active Directory. Também atacaremos servidores e bancos de dados Linux aproveitando a manobra de sistemas através da rede segmentada.
Os conceitos e exercícios deste curso são construídos sobre os fundamentos da segurança ofensiva. Uma compreensão dos conceitos e ferramentas gerais de teste de penetração é incentivada, e um histórico em fundamentos de segurança fornecerá uma base sólida sobre a qual construir os conceitos do Red Team.Muitos dos conceitos do Red Team ensinados neste curso são adequados para qualquer pessoa da comunidade de segurança. Tanto a equipe técnica quanto a equipe de gerenciamento poderão obter uma compreensão mais profunda dos exercícios do Red Team e das emulações adversárias.
Ao final do curso, o (a) aluno (a) será capaz de: Consumir inteligência de ameaças e planejar um engajamento do Red Team Configurar a infraestrutura necessária para ter uma operação bem-sucedida levando em conta a segurança operacional Criar armas que permitirão que você se infiltre em uma organização Enumerar e extrair dados valiosos necessários para atingir seus objetivos usando ferramentas de automação, mas também manualmente, se necessário Mover-se lateralmente e garantir a persistência em uma rede corporativa Elevar privilégios usando uma variedade de vetores de ataque e configurações incorretas que agora você poderá identificar Relatar suas descobertas de maneira significativa para agregar valor máximo ao seu cliente