Curso de ACTIVE DIRECTORY para HACKING ÉTICO

Curso de ACTIVE DIRECTORY para HACKING ÉTICO

Pablo López

Domina el componente más crítico de cualquier red empresarial: Active Directory.

¿Qué aprenderás en este curso?

  • Fundamentos de Active Directory
  • Fases de enumeración en active directory
  • Ejemplos y noticias reales
  • Autenticación y autorización

Requisitos

  • No se necesita experiencia previa

Descripción

Bienvenido a este cuaderno sobre Active Directory (AD) desde una perspectiva ofensiva.

Este curso está diseñado para que entiendas de una forma sencilla cómo funciona Active Directory.

En este curso gratuito, aprenderás:

Fundamentos de Active Directory

Una introducción al funcionamiento de AD desde la perspectiva de un atacante. ¿Qué componentes resultan más relevantes al realizar una evaluación de seguridad? ¿Qué conceptos debes dominar antes de lanzar tus primeras herramientas?

El protocolo Kerberos y su importancia

Explicación clara del protocolo Kerberos. Entender su funcionamiento es clave para aprovechar múltiples vectores de ataque sin perderse en tecnicismos innecesarios.

Enumeración y movimiento lateral

Técnicas para identificar y explotar activos dentro de un dominio AD. Aprenderás a aprovechar las propias características del entorno para moverte de forma eficiente.

Ataques a empresas reales mediante AD

Análisis de ataques reales con gran impacto mediático. Cada uno servirá como caso de estudio para extraer aprendizajes que aplican a cualquier entorno corporativo.

A quién está dirigido este curso de Active Directory para hacking ético

¿Te gustaría entender cómo se hackean redes internas en empresas reales?¿Te suena Active Directory pero no tienes ni idea de por dónde empezar?

Entonces este curso es para ti.

Hemos diseñado este curso gratuito desde cero, pensado para cualquier persona interesada en el hacking ético que quiera dominar el componente más crítico de cualquier red empresarial: Active Directory.

¿Para quién es este curso?

  • Personas que quieran dedicarse al hacking ético
Compartir:

También podría interesarte