Lo que necesitas saber antes de
que comiences
Comienza 24 June 2025 16:21
Termina 24 June 2025
00
Días
00
Horas
00
Minutos
00
Segundos
59 minutes
Actualización opcional disponible
Not Specified
Progreso a tu propio ritmo
Conference Talk
Actualización opcional disponible
Resumen
Explore técnicas tácticas de post-explotación con Carlos Pérez, abarcando estrategias avanzadas para pruebas de penetración y evaluación de seguridad después del compromiso inicial del sistema.
Programa de estudio
- Introducción a la Post-Explotación
- Configuración del Entorno
- Mantenimiento de Acceso
- Escalamiento de Privilegios
- Movimiento Lateral
- Técnicas de Exfiltración de Datos
- Evasión y Elusión de Defensa
- Herramientas Avanzadas de Post-Explotación
- Escenarios del Mundo Real y Estudios de Caso
- Consideraciones Éticas y Legales
- Proyecto Final y Evaluación
Comprensión de la Fase de Post-Explotación
Objetivos y Metas de la Post-Explotación
Herramientas y Recursos Requeridos
Configuración y Gestión del Laboratorio
Técnicas y Mecanismos de Persistencia
Evitación de Detección y Mantenimiento de Sigilo
Identificación y Explotación de Debilidades en Seguridad Local
Aprovechamiento de Estrategias de Escalamiento de Privilegios en Windows y Linux
Reconocimiento y Mapeo de la Red
Explotación de Relaciones de Confianza
Recolección y Reutilización de Credenciales
Identificación de Objetivos y Datos Valiosos
Métodos de Transferencia de Datos Encubiertos
Técnicas Anti-Forenses
Evasión de Mecanismos y Herramientas de Defensa Moderna
Análisis Detallado de Herramientas Populares (p. ej., Metasploit, Cobalt Strike)
Desarrollo y Scripting de Herramientas Personalizadas
Análisis de Incidentes y Explotaciones Anteriores
Aplicación de Tácticas a Escenarios Hipotéticos
Adhesión a Estándares Legales y Directrices Éticas
Mejores Prácticas de Informes y Documentación
Evaluación Comprensiva Basada en Escenarios
Documentación y Presentación de Hallazgos
Asignaturas
Charlas de Conferencia