Seguridad Azure & O365

POCAS PLAZAS DISPONIBLES

Días para el inicio

  • 00 Dias
  • 00 Horas
  • 00 Minutos
  • 00 Segundos

¡NO ESPERES MAS !

Solicita presupuesto sin compromiso

¡Millones de empresas en el mundo utilizan Azure en la actualidad! Hoy en día, la mayoría empresas están adoptando Azure AD como su plataforma para administrar el acceso y la identidad, aprovechando el enfoque de nube híbrida. Es crucial tener un conocimiento profundo de los posibles riesgos vinculados a Azure AD, ya que no solo se emplea en la infraestructura y aplicaciones de Windows, sino que también desempeña un papel fundamental en la autenticación de las identidades de los empleados de una organización, como puedan ser servicios Office 365 y cualquier integración.

​El objetivo de esta formación práctica es explorar en detalle Azure AD y varios servicios que están disponibles en la plataforma. Durante el curso, analizaremos diversos escenarios de ataques avanzados en un entorno de laboratorio que incluye varios inquilinos activos de Azure, abarcando varios ciclos de vida de ataques complejos. ​

Se abarcan todos los pasos del proceso de pentesting y del enfoque de evaluación "Red Team" en Azure: desde la etapa de reconocimiento y acceso inicial, hasta la enumeración, escalada de privilegios, movimiento lateral, establecimiento de persistencia y monitorización. También discutiremos sobre la identificación y supervisión de las tácticas empleadas para asegurar su detección. ​

​ El programa combina entretenimiento, presentaciones, actividades prácticas y charlas, proporcionando una experiencia diversa y completa. El enfoque del entrenamiento se inclina hacia la enseñanza de metodologías y técnicas en lugar de poner énfasis en las herramientas utilizadas. ​

​ Si es un profesional de la seguridad que intenta mejorar sus habilidades en seguridad en la nube de Azure AD, Azure Pentesting o Red Teaming en la nube de Azure, ¡esta es la clase adecuada para usted!​ ​

Contenido del curso ​​

Módulo 1​

Introducción a Azure. Descubrimiento y enumeración. Ataques de acceso inicial (aplicaciones empresariales, servicios de aplicaciones, aplicaciones lógicas, aplicaciones de funciones, almacenamiento no seguro, robo de MFA, ataques de concesión de consentimiento) ​

Módulo 2​

Enumeración autenticada (cuentas de almacenamiento, almacenes de claves, blobs, cuentas de automatización, plantillas de implementación, etc.) Escalada de privilegios (roles RBAC, roles de Azure AD, entre suscripciones) ​

Módulo 3​

Movimiento lateral (Pasar el PRT, Pasar el certificado, entre inquilinos, de nube a local, de local a nube). Técnicas de persistencia. ​

Módulo 4​

Procesamiento de datos Defensas, Monitorización y Auditoría ​

Este curso está recomendado para aquellos que deseen mejorar sus habilidades en Azure AD, incluyendo a los miembros del Red Team y para quienes busquen comprender las tácticas y técnicas utilizadas por los adversarios, como los BLUE TEAM , los administradores de Azure AD y los profesionales de la seguridad. ​

Características

  • Nivel: Intermedio

    Recomendable conocimientos básicos de Azure y/o Office365

  • Duración

    Martes 19 de septiembre Miércoles 20 de septiembre Jueves 21 de septiembre Horario: 16:00-19:00

  • Familia Profesional

    Válido para administrores de sistemas, red team y blue team. Profesionales en activo del ámbito general de la informática. Analistas de ciberseguridad, pentester junior y senior, etc

  • Modalidad

    ONLINE PRESENCIAL + clases grabadas

  • Certificado

    Una ves superado el curso, el alumno obtendrá el correspondiente diploma acreditativo

  • Soporte Online con profesor

    Este curso cuenta con un soporte online para dudas en la propia plataforma

Precio

Bonificación y financiación disponible

Temario

    1. Lección 1: El Profesor

    2. Lección 2: Introducción Corta

    3. Lección 3: Introducción II

    4. Lección 3: Introducción al curso II

    5. Lección 4.1.- Laboratorio

    6. Lección 4.2.- Instalacion laboratorio

    7. Lección 4-3-. Instalacion laboratorio 2

    8. Ejercicio 0: Desplegar laboratorio

    9. Lección 5: Introducción a Azure AD

    10. Lección 5: Introducción a Azure AD

    11. Lección 6-1: Autenticación y portales

    12. Ejercicio 1: Carga de módulos

    13. Lección 6-2: Robo de tokens en carpeta

    14. Lección 6-2: Robo de tokens carpeta

    15. Ejercicio 2: Robo de tokens en carpeta

    16. Lección 7-1: Microsoft Graph

    17. Lección 7-1: Microsoft Graph

    18. Ejercicio 3: Uso de MSGRAPH

    19. Ejercicio 4: MsGraph y uso en línea de comandos

    20. Lección 8-1: Identidad

    21. Lección 8-1: Identidad

    1. Lección 8-2: Identidad II

    2. Lección 8-2: Identidad II

    3. Ejercicio 5: O365 Stealer

    4. Lección 9: Purple Knight

    5. Ejercicio 6: Purple Knight

    6. Fichero Purple Knight

    7. Lección 10-1: Identidad Híbrida

    8. Lección 10-1: Identidad Híbrida

    9. Lección 10-2: Msol y Dcsync

    10. Ejercicio 7: Msol y Dcsync

    11. Lección 11: Roles y permisos

    12. Lección 11: Roles y permisos

    13. Ejercicio 8: Roles y permisos

    14. Lección 12: DIspositivos

    15. Lección 12: DIspositivos

    16. Lección 13: Tokens

    17. Lección 13: Tokens

    18. Lección 14: Bearer Token

    19. Lección 14: Bearer Token

    20. Ejercicio 9: Bearer Token

    21. Lección 15: Device Auth Code

    22. Lección 15: Device Auth Code

    23. Ejercicio 10: Phishing con Device Auth Code

    1. Lección 16: Primary Refresh Token

    2. Lección 16: Primary Refresh Token

    3. Ejercicio 11: Primary Refresh Token

    4. Lección 17: Acceso condicional

    5. Lección 17: Acceso condicional

    6. Lección 18: Acceso condicional básico

    7. Lección 19: Bypass Acceso condicional por dispositivo

    8. Lección 19: Bypass Acceso condicional por dispositivo

    9. Ejercicio 12: Bypass acceso condicional por dispositivo

    10. Lección 20: Azure Bastion

    11. Lección 20: Azure Bastion

    12. Lección 21: Auditoria inicial

    13. Lección 21: Auditoria Inicial

    14. EJERCICIO 13 microburst

    15. Ejercicio 14: Enumeracion de usuarios con burp

    16. Lección 22: Almacenamiento

    17. Lección 22: Almacenamiento

    18. Ejercicio 15: De App Owner a Blob

    19. Ejercicio 15: De App Owner a Blob

    20. Lección 23: Credenciales

    21. Lección 23: Credenciales

    22. Ejercicio 16: Password Spray

    23. Lección 24: Trevor Spray

    24. Lección 24: Trevor Spray

    25. Ejercicio 17: Trevor Spray

    26. Lección 25: Azure functions

    27. Lección 25: Azure functions

    28. EJERCICIO 18: Functions

    1. EJERCICIO 19: Microburst II

    2. EJERCICIO 19: Microburst 2

    3. EJERCICIO 20: De User en máquina a Contributor en Cloud

    4. EJERCICIO 20: De User en máquina a Contributor en Cloud

    5. Lección 26: MFASweep

    6. Lección 26: MFASweep

    7. EJERCICIO 21: MFASweep

    8. EJERCICIO 22: Enumeración anónima

    9. EJERCICIO 22: Enumeración anónima

    10. EJERCICIO: 23 Enumeración con credenciales

    11. EJERCICIO: 23 Enumeración con credenciales

    12. EJERCICIO: 23 Enumeración con credenciales

    13. EJERCICIO 24: Enumeración con credenciales. Microburst

    14. EJERCICIO 24: Enumeración con credenciales. Microburst

    15. EJERCICIO 24: Enumeración con credenciales. Microburst

    16. EJERCICIO 24 RESUELTO: Enumeración con credenciales. Microburst

    17. EJERCICIO 25: Enumeración con credenciales. PingCasttle

    18. EJERCICIO 25: Enumeración con credenciales. PingCasttle

    19. EJERCICIO 26: Enumeración con credenciales. Monkey365

    20. EJERCICIO 26: Enumeración con credenciales. Monkey365

    21. EJERCICIO 26: Enumeración con credenciales. Monkey365

    22. EJERCICIO 27: Enumeración con credenciales. AAD Assessment con PowerBI

    23. EJERCICIO 27: Enumeración con credenciales. AAD Assessment con PowerBI

    24. EJERCICIO 28: De permiso en Azure a hashes de la máquina

    25. EJERCICIO 28: De permiso en Azure a hashes de la máquina

    26. EJERCICIO 28: De permiso en Azure a hashes de la máquina

    27. EJERCICIO 29: Hacking desde Docker hacía aplicación

    28. EJERCICIO 29: Hacking desde Docker hacía aplicación

    29. Lección 27: Grupos dinámicos

    30. Lección 27: Grupos dinámicos

    31. EJERCICIO 30: Grupos dinámicos

    32. Lección 28: Fortificación I

    33. Lección 28: Fortificación I

    1. Extra: Chat Gpt en Sentinel

    2. Extra 2: Compliance de referencia

    3. Extra 2: Compliances de referencia

    4. Compliances de referencia

    5. Links

    6. TEAMS

Resumen

  • €599,00
  • 111 lecciones

¡NO ESPERES MAS !

Solicita presupuesto sin compromiso