Top Banner
Digital Forensics & Incident Response RootedLAB 1 Hardware Hacking: Do it your self RootedCON 2017 RootedLAB /RootedCON 2018
18

Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Oct 10, 2018

Download

Documents

truongdang
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Digital Forensics & IncidentResponse

RootedLAB

1Hardware Hacking: Do it your self RootedCON 2017

Digital Forensics & IncidentResponse

RootedLAB/RootedCON 2018

Page 2: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Durante este taller aprenderemos las diversas técnicas que emplean los RedTeam para vulnerar y atacar un sistema, de la misma manera veremos comolos Blue Team establecen todas las medidas necesarias para una defensa. Enel taller aprenderemos las capas normativas como NIST o Cyber Kill Chainshasta la adquisición de evidencias necesarias para una investigación forensedigital como artefactos de Windows, arquitectura del sistema, Powershell,análisis de memoria ram, análisis de red, sistemas de ficheros y ataqueslaterales y también mecanismos de defensa cómo sysmon y herramientasorientadas a la respuesta ante incidentes. Si quieres estar cerca de losatacantes y que no te sorprendan entonces este es tu taller. ¿Te lo vas aperder?

Objetivos

2Hardware Hacking: Do it your self RootedCON 2017

Durante este taller aprenderemos las diversas técnicas que emplean los RedTeam para vulnerar y atacar un sistema, de la misma manera veremos comolos Blue Team establecen todas las medidas necesarias para una defensa. Enel taller aprenderemos las capas normativas como NIST o Cyber Kill Chainshasta la adquisición de evidencias necesarias para una investigación forensedigital como artefactos de Windows, arquitectura del sistema, Powershell,análisis de memoria ram, análisis de red, sistemas de ficheros y ataqueslaterales y también mecanismos de defensa cómo sysmon y herramientasorientadas a la respuesta ante incidentes. Si quieres estar cerca de losatacantes y que no te sorprendan entonces este es tu taller. ¿Te lo vas aperder?

Page 3: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Profesionales del sector de la Seguridad de la Información

Estudiantes

Administradores de sistemas y redes

Desarrolladores que quieran mejorar su perfil

Cuerpos y Fuerzas de Seguridad

Docentes

El nivel que se impartirá es básico-medio

A quién va dirigido

3Hardware Hacking: Do it your self RootedCON 2017

Profesionales del sector de la Seguridad de la Información

Estudiantes

Administradores de sistemas y redes

Desarrolladores que quieran mejorar su perfil

Cuerpos y Fuerzas de Seguridad

Docentes

El nivel que se impartirá es básico-medio

Page 4: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Sobre el autor

4Hardware Hacking: Do it your self RootedCON 2017

Sobre el autor

Page 5: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

PEDRO SANCHEZ -CONEXIONINVERSAHe trabajado en importantes empresas como consultor especializado en Incident Response y pen-testing. He implantado normas ISO 27001, CMMI, PCI-DSS y diversas metodologías de seguridad enel sector bancario durante mas de diez años.

También colaboro sobre Respuesta ante incidentes, seguridad y análisis forense informático condiversas organizaciones comerciales y con las fuerzas y empresas de seguridad del estado.

He trabajado en el área de BlueTeam de Bitdefender para OTAN durante cuatro años. Participandoen las jornadas LookShields organizadas por el ministerio de defensa y también obtuve la habilitaciónNato Secret trabajando en proyectos de Defensa

Profesor del Summer BootCamp de INCIBE, formando a CERTS y Fuerzas de seguridad

He trabajado como responsable del equipo de respuesta ante incidentes (IR) de Deloitte.

Fundador del blog de Conexión Inversa

Actualmente soy el CSO & Incident Response de ITS Security y UNIT71 empresa y división cuyaespecialización es la protección de sistemas aeroespaciales, defensa militar e infraestructurascriticas.

5Hardware Hacking: Do it your self RootedCON 2017

He trabajado en importantes empresas como consultor especializado en Incident Response y pen-testing. He implantado normas ISO 27001, CMMI, PCI-DSS y diversas metodologías de seguridad enel sector bancario durante mas de diez años.

También colaboro sobre Respuesta ante incidentes, seguridad y análisis forense informático condiversas organizaciones comerciales y con las fuerzas y empresas de seguridad del estado.

He trabajado en el área de BlueTeam de Bitdefender para OTAN durante cuatro años. Participandoen las jornadas LookShields organizadas por el ministerio de defensa y también obtuve la habilitaciónNato Secret trabajando en proyectos de Defensa

Profesor del Summer BootCamp de INCIBE, formando a CERTS y Fuerzas de seguridad

He trabajado como responsable del equipo de respuesta ante incidentes (IR) de Deloitte.

Fundador del blog de Conexión Inversa

Actualmente soy el CSO & Incident Response de ITS Security y UNIT71 empresa y división cuyaespecialización es la protección de sistemas aeroespaciales, defensa militar e infraestructurascriticas.

Page 6: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Requisitos

6Hardware Hacking: Do it your self RootedCON 2017

Requisitos

Page 7: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Conocimientos y aptitudes

*No se requieren conocimientos avanzados los puntos enumeradosanteriormente.

7Hardware Hacking: Do it your self RootedCON 2017

*No se requieren conocimientos avanzados los puntos enumeradosanteriormente.

Page 8: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

• Puedes traer tu equipo preferiblemente con Windows 10o Windows 8 o una máquina virtual. Sería recomendabledisponer de un mínimo de 6 u 8 Gb de ram

• Se te entregarán los materiales necesarios para laelaboración del taller

Requisitos técnicos

8Hardware Hacking: Do it your self RootedCON 2017

• Puedes traer tu equipo preferiblemente con Windows 10o Windows 8 o una máquina virtual. Sería recomendabledisponer de un mínimo de 6 u 8 Gb de ram

• Se te entregarán los materiales necesarios para laelaboración del taller

Page 9: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Contenido

9Hardware Hacking: Do it your self RootedCON 2017

Contenido

Page 10: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Durante el lab se trabajará sobre una misma metodología pero con diferentes entornos de trabajo.

• Los siguientes puntos pueden variar en función de la dinámica del grupo de trabajo.

• Todos los asistentes irán al mismo ritmo y no se avanzará en los temas hasta que el grupo hayacumplido en sus totalidad los objetivos de cada uno de los puntos.

Introducción

10Hardware Hacking: Do it your self RootedCON 2017

Page 11: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

• El training transcurría durante 1 día.• Se realizará una pausa a media mañana y otra

pausa para comer.• La comida corre a cargo de cada uno de los

asistentes.

Agenda

11Hardware Hacking: Do it your self RootedCON 2017

• El training transcurría durante 1 día.• Se realizará una pausa a media mañana y otra

pausa para comer.• La comida corre a cargo de cada uno de los

asistentes.

Page 12: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

• INTRODUCCIÓN

• METODOLOGIA

• ARQUITECTURA EN WINDOWS

• ATAQUES LATERALES

• ADQUISICIÓN – CLONADO

• ARTEFACTOS

• ANALISIS DE MEMORIA RAM

12Hardware Hacking: Do it your self RootedCON 2017

• INTRODUCCIÓN

• METODOLOGIA

• ARQUITECTURA EN WINDOWS

• ATAQUES LATERALES

• ADQUISICIÓN – CLONADO

• ARTEFACTOS

• ANALISIS DE MEMORIA RAM

Page 13: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

• DETECCIÓN BÁSICA DE MALWARE

• POWERSHELL EN DFIR

• INDICADORES DE COMPROMISO

• MEMORIA RAM

• SISTEMA DE FICHEROS

• ANALISIS DE RED

13Hardware Hacking: Do it your self RootedCON 2017

• DETECCIÓN BÁSICA DE MALWARE

• POWERSHELL EN DFIR

• INDICADORES DE COMPROMISO

• MEMORIA RAM

• SISTEMA DE FICHEROS

• ANALISIS DE RED

Page 14: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

• DETECCIÓN DE ANOMALIAS

• HERRAMIENTAS DFIR

• TALLER DFIR

– INSTALACIÓN DE UN SISTEMA DEDETECCIÓN AVANZADA (RECOLECTORDE EVENTOS)

– FILTRADO DE TRÁFICO

14Hardware Hacking: Do it your self RootedCON 2017

• DETECCIÓN DE ANOMALIAS

• HERRAMIENTAS DFIR

• TALLER DFIR

– INSTALACIÓN DE UN SISTEMA DEDETECCIÓN AVANZADA (RECOLECTORDE EVENTOS)

– FILTRADO DE TRÁFICO

Page 15: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Costes

15Hardware Hacking: Do it your self RootedCON 2017

Costes

Page 16: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

Coste• El coste del curso es de 200€• IMPORTANTE: se requiere un mínimo de diez

(10) asistentes para que el curso tenga lugar.

16Hardware Hacking: Do it your self RootedCON 2017

Page 17: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

ContactGeneral information: [email protected]

Registration form:

https://reg.rootedcon.es/training/.../

Hashtag: #rooted 2018 #rootedconPedro’s twitter: @ConexionInversa

Facebook, LinkedIn:

17Hardware Hacking: Do it your self RootedCON 2017

Facebook, LinkedIn:

Twitter: @rootedcon #rooted2018 #rootedcon

Page 18: Digital Forensics & Incident Response RootedLAB · En el taller ... hasta la adquisición de evidencias necesarias para una investigación forense digital como artefactos de Windows,

18Hardware Hacking: Do it your self RootedCON 2017

Muchas gracias