-> COMING SOON: Bootcamp Red Teaming Active Directory Advanced <-


TERZA EDIZIONE: 11, 18 e 25 Febbraio, 3 Marzo

Acquista entro e non oltre il 2 Febbraio per partecipare


Accertati di avere già un posto al prossimo Bootcamp!

compila il form di iscrizione, ti ricontratteremo con le date di inizio

Puoi pagare subito o alla conferma delle date, con stripe o paypal

Metodi di pagamento accettati: Carta di credito, Carta di debito, Google Pay, PayPal, Giropay, EPS, Bancontact, iDeal

BOOTcamp RED TEAMING active directory FOR BEGINNERS con Mohammed Bellala

tutti i moduli saranno registrati e rimarranno a disposizione degli iscritti

Accedi al primo bootcamp in italiano di Red Teaming Active Directory, creato appositamente dal nostro Mentor e Creator Mohammed Bellala a partire da fine giugno. La formazione del bootcamp è valida per varie certificazioni in questo ambito come ad esempio la CRTP.

Da oggi potrai scegliere di iscriverti, acquistando subito o in un secondo momento, per tenere occupato il tuo posto. Ti ricontatteremo appena avremo raggiunto il numero minimo di partecipanti con le date.

Con SecurityCert hai inoltre il 5% di sconto su tutti i prodotti di Altered Security acquistati attraverso il nostro link:

Mohammed Bellala

Chief Technology Architect di MyVoice s.r.l. e Head of Cybersecurity Operations presso SafeBreach con più di 20 anni di esperienza nell'IT; specialista infosec appassionato del settore Hacking e IT Security, è in possesso di numerose certificazioni tecniche tra cui:

  • eCTPXv2
  • CRTE
  • CRTO
  • CARTP
  • CESP-ADCS
  • eCCPT
  • CRTP
  • NSE4
  • MCSE
  • 3xMCSA

E altre ancora...

Descrizione del bootcamp

L'Active Directory è il punto focale delle attività di adversary emulation. Purtroppo, quando si tratta di sicurezza AD, esiste un ampio divario di conoscenze che i professionisti e gli amministratori di sistemi faticano a colmare.


Questo bootcamp è progettato per aiutare i professionisti della sicurezza a comprendere, analizzare e praticare minacce e attacchi in un moderno ambiente di Active Directory.

Il corso e il laboratorio si basano su anni di esperienza nella creazione e nell'abuso di ambienti Windows e AD e nell'insegnamento delle varie tecniche.


Trattiamo argomenti come AD enumeration, trusts mapping, domain privilege escalation, domain persistence, attacchi su Kerberos (Golden ticket, Silver ticket e altri), ACL issues, Difesa e bypass delle difese.


Che tu sia un principiante, un red teamer o un penetration tester o un blue teamer, il corso ha molto da insegnare!

Contenuto del corso

1a edizione: 25/06 - 02/07 - 09/07 - 16/07 dalle ore 18:00 alle ore 21:30 | Concluso

2a edizione: 24/09 - 01/10 - 08/10 - 15/10 dalle ore 18:00 alle ore 21:30 | Concluso

3a edizione: 11/02 - 18/02 - 25/02 - 03/03 dalle ore 18:00 alle ore 21:30 | Pagamenti accettati fino al 2 Febbraio

Modulo 1

  • Fondamenti di Windows Security: Access Token, DACL & SACL, SAM Database, Local Accounts, LM:NT Hash, NTLM Protocol & Authentication;
  • Fondamenti di Active Directory: Introduzione di AD, Kerberos Protocol & Authentication, Domain Accounts, KDC, AS, TGT, TGS, ecc., introduzione di Powershell.

Modulo 2

  • Active Directory Enumeration e Local Privilege Escalation: enumeration di informazioni di users, groups, group memberships, computers, user properties, trusts, ACLs etc., per mappare il percorso di attacco. Ricerca di local admin privileges nel dominio target utilizzando vari metodi. Abuso di derivative local admin privileges e tecniche di pivoting sulle altre macchine per effettuare privilege escalation nel dominio.

Modulo 3

  • Lateral Movement, Domain Privilege Escalation, Dominance & Persistence: impara a trovare credenziali e sessioni di account di dominio con privilegi elevati, estraendo le loro credenziali e utilizzando gli attacchi di riutilizzo delle credenziali per effettuare privilege escalation, tutto questo utilizzando solo i protocolli integrati per fare pivoting. Capire la tecnica di Kerberoast e le sue varianti per effettuare privilege escalation. Abusare della funzionalità di Kerberos per creare persistenza con privilegi di DA. Creazione dei ticket per eseguire attacchi come Golden ticket e Silver ticket per le persistenze. Imparare attacchi come il DCSync modificando le ACLs dei domain objects, imparare come elevare i privilegi dal Domain Admin ad Enterprise Admin nella foresta padre abusando delle Trust keys e del krbtgt account, imparare ad abusare il DC Safe Mode Administrator per la persistenza. Utilizzare i meccanismi di protezione come AdminSDHolder per la persistenza. Utilizzare i database per fare code esecution attraverso le foreste. Sfruttare ADCS, LAPS e abuso di Oggetti Group Policy.

Modulo 4

  • Defence & Monitoring, Architecture Change: imparare a utilizzare i log degli eventi quando c'è un attacco in esecuzione. Imparare ciò che è necessario cambiare nell'architettura in un'organizzazione per evitare gli attacchi. Discuteremo di Temporal group membership, ACL Auditing, LAPS, Selective Authentication, credential guard, device guard (WDAC), Protected Users Group, Applocker & Powershell CLM.

Le recensioni degli studenti

"Il corso è stato una vera scoperta! Pur non avendo esperienza come sistemista, ho potuto contare sulla mia solida base come sviluppatore e la mia conoscenza di Active Directory e Powershell. Il percorso di Mohammed è stato coinvolgente fin dal primo momento, capace di spiegare in maniera chiara e dettagliata come vengono realizzati gli attacchi informatici, permettendoci di riprodurli in ambienti virtuali. Il materiale fornito è stato un ottimo supporto, e grazie al pdf di Mohammed contenente i comandi Powershell, sono riuscito a colmare le mie lacune e seguire il ritmo del corso. È un corso ben studiato e ottimamente realizzato che si adatta a chiunque: per i meno esperti di sistemi, come me, sarà sicuramente necessario un po' di studio extra. Mohammed dimostra una straordinaria professionalità e preparazione, e ciò ha alimentato ancor di più la mia passione per la cybersecurity.

È stato un piacere conoscere SecurityCert, grazie a Claudio Montalto, un'azienda che offre contenuti di altissimo livello."


Pasquale Fierro


"Esperienza imperdibile! Sto utilizzando moltissimo quello che ho imparato nel primo bootcamp per provare a portarmi a casa la CRTP.

Mohammed Bellala è un ottimo insegnante/mentore e riesce a rendere accessibile il mondo dell’AD red teaming anche ai meno esperti. Ottimo corso per cominciare bene l’autunno."


Mattia Vidoni


"È stata un'esperienza formativa straordinaria che ha superato ogni mia aspettativa.

Un ringraziamento speciale va al docente Mohammed, che con la sua passione e competenza, ha saputo guidarci attraverso ogni argomento, instillando curiosità ed interesse sugli argomenti, rendendo ogni sessione, interattiva e tremendamente informativa.

Questa formazione non ha solo ampliato le mie skills professionali, ma ha anche arricchito la mia visione su tecniche e strumenti “non Microsoft” che ricoprono un ruolo importantissimo nell’ambito della sicurezza informatica.

Vi ringrazio ancora una volta per questa preziosa opportunità e spero di poter frequentare ulteriori corsi e workshop con voi in futuro."


Carmelo Cavallo - Trainer Microsoft/Azure


"Mi sono certificato CRTP. Ovviamente se sono riuscito è anche grazie alle lezioni e ai laboratori del Bootcamp che mi hanno aiutato parecchio a fronteggiare i lab. Al prossimo bootcamp!"


Luca Marsilia - Team Leader di Telsy


"Sono felice di aver partecipato al Bootcamp Red Teaming Active Directory for beginners di SecurityCert.

Un Grazie particolare a Mohammed Bellala, Fabio Costa e Stefano Di Giacomo."


Pietro Melillo - Chief Information Security Officer di Würth Italia


"Sono molto contento di aver completato questo Bootcamp sul Red Teaming dedicato ad Active Directory! Lo consiglio vivamente a chiunque operi con AD. Oltre la grande quantità di conoscenze, Mohammed Bellala ti trasmette un mindset diverso, specifico per l'argomento, tremendamente interessante ed affascinante.

Spoiler: c'è anche qualche tecnica di persistenza black hat style all'interno .. ;)

Si chiama "Red Teaming Active Directory for beginners", ma fidatevi, di beginners ha molto poco, se sai cogliere quello che ha da darti.

Grazie a SecurityCert per realizzare e promuovere bootcamp così seri e densi."

Me lo sono proprio goduto :)


Niccolò Maggio


Modalità del bootcamp

  • 4 sessioni da 3 ore l'una dalle ore 18 alle ore 21 di domenica;
  • Livello entry level stile CRTP;
  • Accesso VPN per un mese;
  • VM dedicata per ogni utente con accesso in RDP;
  • 22 learning objective;
  • VM: 11 (compresa quella dello studente);
  • Tutti i Lab e le VM sono Windows Server 2019 fully patched;
  • 12 pax per ogni bootcamp;
  • Attestato di partecipazione

prerequisiti

  • Comprensione di base di Windows Security & Active Directory
  • Capacità di utilizzo dei command line tools

Accertati di avere già un posto al prossimo Bootcamp!

compila il form di iscrizione, i ricontratteremo con le date di inizio

Puoi pagare subito o alla conferma delle date, con stripe o paypal

Metodi di pagamento accettati: Carta di credito, Carta di debito, Google Pay, PayPal, Giropay, EPS, Bancontact, iDeal

Privacy Policy Cookie Policy

SecurityCert s.r.l. - P.IVA e C.F. 17138291004 - securitycert@pec.it