Nivel intermedio
Graduado por la universidad de Canterbury, técnico especializado en Windows y Active Directory. Actualmente Penetration tester en DLTCode y con varios bugs descubiertos en DoI y DoS. Aficionado a Windows Internals y los sistemas operativos. En mi tiempo libre práctico la docencia, porque la enseñanza es una de mis pasiones.
El taller estará compuesto por una explicación teoría de cómo las vulnerabilidades en los sistemas Windows surgen, como atacarlas y su posterior remediación. También se hablará de técnicas de evasión conocidas tales como UAC bypass o DLL hijacking, se verá la manera de explotar los abusos en tokens y hashes, y búsqueda de credenciales.
Este taller usará herramientas que los Sysadmin usan en su día a día, además de estar firmadas y aprobadas por Microsoft, haciendo que su uso sea pasado por alto por las medidas de seguridad modernas. Además se dará una introducción a las medidas de seguridad AMSI y Windows Defender, y se hablaran sobre contramedidas y tipos de detecciones.
Se les entregará a los alumnos una maquina Windows Server 2019 con un Active Directory Vulnerable, con las herramientas necesarias para explotar las vulnerabilidades. La máquina contiene más vulnerabilidades que las que se van a dar en el taller.