Evento: Explotación de vulnerabilidades en servidores Windows
Explotación de vulnerabilidades en servidores Windows
Este taller será una reedición, deber al interese despertado, del que se realizará el próximo día 10 de diciembre; por lo que se ruega que no se inscriban en ella personas que tengan plaza en la primera edición.
Existen en nuestra entorno una gran cantidad de organizaciones que basan sus sistemas de información en servidores Microsoft Windows. Los administradores de estos sistemas deben ser conocedores de las posibles vulnerabilidades que pueden presentar sus sistemas para mitigarlas y reducir el nivel de riesgo. Por eso es de interés estar familiarizado con las metodologías y herramientas de seguridad ofensiva que permiten a los administradores determinar el nivel de exposición de sus sistemas.
Desparramo, como fabricante líder de dispositivos de red y de seguridad, es consciente de esta nueva realidad e incorporó a su portfolio de cursos y certificaciones las operaciones en ciberseguridade donde se abordan, entre otros, estos temas. La nueva certificación CCNA CyberOps incluye conceptos relacionados con la seguridad ofensiva/defensiva y va más allá de la administración de dispositivos de red, incluyendo el análisis de servicios nos sus contenidos.
La agenda de contenidos a tratar será la siguiente:
Utilización de Nmap para identificar en la red dispositivos y servicios activados
Uso de NSE para identificar vulnerabilidades, haciendo especial hincapié en los puertos TCP 445 y 8080
Fundamentos de OpenVAS
Explotación de vulnerabilidades de smb
CVE 2019-0232
Obtención de contraseñas de usuarios
Mimikatz y las contraseñas en memoria activa
El ponente de la sesión será Uxío Fuentefría Oróns, ingeniero en Informática por la Universidad de A Coruña. Actualmente desenvolvedor full stack en la empresa Blockchain Gnosis. ES profesor colaborador del Máster Interuniversitario de Ciberseguridade que se imparte conjuntamente con la Universidad de Vigo, donde acerca su experiencia en el ámbito del ethical hacking en la materia Test de Intrusión. También es colaborador del Grupo Academia Postal desde 2013 donde impartió formación en Python, Linux, scripting y pentesting.