miércoles, enero 08, 2020

Hacking Avanzado en el Red Team con Empire (& iBombShell) de @0xWord

Con el comienzo de año hemos sacado el primer libro de 0xWord para todos aquellos que quieran aprender tácticas profesionales de pentesting o Ehtical Hacking que aplicar en la empresa, dentro de los equipos de auditoría de Red Team, que han escrito nuestros compañeros Sebastián Castro y Pablo González, y que es una buena forma de especializarse en el mundo profesional de los tests de intrusión. El título: "Empire: Hacking Avanzado en el Red Team"

Figura 1: Hacking Avanzado en el Red Team con Empire (& iBombShell) de 0xWord

El libro se centra en cómo sacar el máximo de provecho en las fases de descubrimiento, intrusión, persistencia, pivoting, ejecución de payloads y persistencia, basándose en tres piezas fundamentales. El uso de Kali Linux para la ejecución de las herramientas, Empire como Framework sobre el que centralizar las operaciones del Red Team y el uso de iBombShell, la herramienta que ha liderado Pablo González desde el equipo de Ideas Locas que él mismo comanda. 
En el libro también se analizan aspectos específicos sobre cómo integrar los procesos con el uso de frameworks como Metasploit o cómo desarrollar módulos para todas las herramientas utilizadas usando Python y PowerShell. De estos temas, Pablo González es un autentico experto, y ha escrito los libros más populares sobre estos temas, como son Metasploit para Pentesters, Hacking Avanzado con Metasploit, Ethical Hacking y Pentesting con PowerShell.
Esta es la sinopsis del libro escrita por Sebastián Castro y Pablo González, donde resumen qué es lo que han querido plasmar en este texto que ya puedes comprar desde la web de 0xWord en este enlace: Empire: Hacking Avanzado en el Red Team.
En respuesta a la creciente tendencia de amenazas informáticas, se han desarrollado modelos para la protección de datos en sistemas computacionales. Entre los más recientes cánones propuestos, se destaca la implementación de ejercicios controlados de amenazas persistentes avanzadas orquestados por dos equipos: uno atacante (red) y uno defensor (blue). Asignando profesionales en seguridad ofensiva al red team y en defensiva al blue team, las organizaciones ejecutan con ellos operaciones de simulación de adversarios para evaluar el estado de seguridad de sus activos informáticos.

Empire es un framework de código abierto que integra técnicas gestionables desde un servidor de comando y control similares a las utilizadas por adversarios reales. Combinando las virtudes de Python y Powershell, Empire resulta asombrosamente efectivo para administrar sistemas comprometidos y ejecutar vectores de ataque de forma flexible y sigilosa. Estos factores lo posicionan en la industria como un paradigma en las operaciones controladas de amenazas.

A lo largo del libro se presentan tácticas, técnicas y procedimientos indispensables para actividades de ethical hacking, pentesting y red teaming a través de Empire, precisando sus características funcionales y su integración con otras herramientas referentes del sector como iBombshell y Metasploit.
El libro aborda las diferentes fases de un proyecto de Red Team utilizando las herramientas citadas, y para que podáis ver los contenidos detallados os he subido el índice a SlideShare, donde podéis revisar qué se trata en cada uno de los capítulos.


Además, como forma de sacarle más partido al proceso de aprendizaje, los autores tienen sus buzones de contactos para dudas sobre los contenidos del libro en la plataforma de MyPublicInbox, donde podréis enviar dudas, sugerencias o consultas específicas sobre lo visto a Pablo González y Sebastián Castro.

Figura 5: Contactar con Sebastián Castro en MyPublicInbox

Como podéis ver, hemos comenzado el año con fuerza, que tenemos muchos proyectos por delante y queremos sacarlos todos adelante. Para 2020 nos hemos planteado muchos retos en todas las iniciativas que llevamos por delante y estamos con mucha ilusión de que os gusten.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

No hay comentarios:

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares