Para quien no lo conozca Leonardo Pigñer es Director de Servicios Profesionales de BASE4 Security (www.base4sec.com), empresa líder que provee servicios de seguridad de la información para Latinoamérica. Durante sus mas de 10 años en el campo de la seguridad, Leonardo se ha especializado en Penetration Testing y Network Forensics, obteniendo certificaciones como CEH “Certified Ethical Hacker” de Ec-Council, GPEN “GIAC Penetration Tester” de SANS y EnCE “EnCase Certified Examiner” de Guidance Software. Leonardo ha sido orador en conferencias como Segurinfo, ekoparty, PampaSeg, SSHNEA, ADACSI, Campus Party Colombia, Montevideo Valley, entre muchas otras.

Leonardo volverá a Colombia (Ya ha participado realizado varias capacitaciones como el Combat Training de Bogotá y Medellin, además de la Campus Party 2010), en el ACK Security Conference participara como conferencista, con una novedosa charla y por supuesto un taller de 2 días en el que cualquier personas que este interesado en adquirir conocimientos de pentester, podrá conocer a fondo el funcionamiento de Metasploit Framework en solo 16 horas, con el taller Metasploit For Penetration Testers, les dejo mas información y el formulario de inscripción al mismo.

Taller Metasploit For Penetration Testers

DESCRIPCIÓN:

En el 2003, HD Moore creo el “Metasploit Project”, con el objetivo de proveer a la comunidad de recursos para el desarrollo de exploits. Este proyecto evolucionó al ”Metasploit Framework”, una plataforma open source para el desarrollo de herramientas de seguridad y exploits, que en la actualidad, es la más utilizada por penetration testers alrededor del mundo.

DURANTE EL DIA 1, Atacaremos la red LAN. Veremos como buscar e identificar a la víctima, realizaremos una análisis de vulnerabilidades, y luego explotaremos los bugs encontrados. Una vez que hayamos tomado control del sistema, escalaremos privilegios, instalaremos un backdoor, haremos pivoting hacia otros segmentos de red, y programaremos nuestros propios scripts para automatizar las acciones. También, realizaremos diferentes ataques de red, con el objetivo de capturar información confidencial, como passwords de redes sociales o homebanking. Terminaremos el día, realizando un fuzzing para descubrir una vulnerabilidad en un servicio, y escribir nuestro propio exploit para Metasploit.

DURANTE EL DIA 2, Atacaremos desde Internet. Comenzaremos buscando información de las víctimas, para luego atacar a estos con ingeniería social, archivos maliciosos y dispositivos removibles como USB, CD/DVD. Intentaremos evadir la detección de los AntiVirus con varias técnicas, y automatizaremos muchos ataques con el framework SET “Social-Engineer Toolkit”. Luego levantaremos sitios Web falsos, para atacar los navegadores de las víctimas, con diferentes vectores de ataque; y para finalizar, atacaremos sitios Web, con módulos y frameworks integrados a Metasploit, como XSSF “Cross-Site Scripting Framework”, Sqlmap y w3af.

CONOCIMIENTOS NECESARIOS:

Conocimientos básicos sobre programación y seguridad. Ganas de aprender.

TEMARIO: Día 1

ATACKING THE LOCAL NETWORK

  • Introduction to Metasploit
  • Scanning & Enumeration
  • Scanning with Metasploit and Nmap
  • Host and Device Discovery
  • Vulnerability Identification
  • Scanning with Nessus
  • Scanning with NeXpose
  • Exploiting & Post Exploiting
  • Advanced Payload Usage
  • Stealing Information
  • Privilege Escalation
  • Dumping and Cracking Hashes
  • Installing a Backdoor
  • Scripting Meterpreter Modules
  • Pivoting
  • Forensics and Anti-Forensics
  • Advanced Network Attacks
  • SMB Relaying
  • ARP Poisoning
  • MiTM con DNS
  • Evilgrade
  • WPAD Client Attack
  • Fuzzing and Exploit Writing

TEMARIO: Día 2

ATACKING FROM THE INTERNET

  • Information Gathering
  • Creating Malicious Files
  • Exploiting Adobe Reader (PDF)
  • Attacking Microsoft Oficce
  • Converting Payloads to EXE
  • Backdooring EXE Files
  • AntiVirus Evasion
  • Using SET “Social-Engineer Toolkit”
  • Distribution of Attacks
  • Infecting USB Thumbdrives
  • Infecting CD/DVD’s
  • Social Engeneering
  • Attacking the Browser
  • Exploiting Internet Explorer
  • Exploiting Mozilla Firefox
  • Automated Browser Exploitation
  • Attacking the Client with Java
  • Attacking the Client with PHP
  • Attacking the Client with WebDAV
  • Exploiting Web Vulnerabilities
  • Using the XSSF “Cross-Site Scripting Framework”
  • Using the Sqlmap Auxiliary Module
  • Using Metasploit with w3af

VALOR DE INVERSION:

$899.000 COP (+ o – 500USD) que incluyen refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse al Taller Metasploit For Penetration Testers