Casos de Éxito | Blog | Newsletter | Contacto
Operaciones Red Team y Emulación de Adversarios
- Home
- Formaciones
- Tecnologia
- Operaciones Red Team Y Emulacion De Adversarios
-
Abilways
- }
Esta formación en red team permite diseñar y ejecutar operaciones de emulación de adversarios basadas en escenarios reales de ataque.
A lo largo del curso, aprenderás a construir planes de ataque alineados con MITRE ATT&CK, automatizar campañas con herramientas como Caldera y simular técnicas avanzadas de compromiso, movimiento lateral y exfiltración. Además, se trabaja la detección mediante IoCs y la generación de informes operacionales orientados a equipos SOC y seguridad.
Objetivos de la formación red team
Al finalizar esta formación será capaz de:
• Construir un Adversary Emulation Plan alineado con MITRE ATT&CK
• Implementar una infraestructura de ataque automatizada con Caldera
• Simular fases de ataque: reconocimiento, acceso inicial, post-explotación y movimiento lateral
• Explotar técnicas avanzadas en Active Directory y Cloud
• Definir indicadores de compromiso (IoCs)
• Redactar un informe operacional con recomendaciones
Programa de la formación red team
Día 1 – Planificación y acceso inicial automatizado
Mañana
• Introducción a la emulación de adversarios y operaciones Red Team
• Elaboración de un Adversary Emulation Plan
• Definición de escenarios, objetivos y TTPs basados en MITRE ATT&CK
Ejemplos de ejercicios prácticos
• Definición y priorización de escenarios de ataque
Tarde
• Instalación y configuración de Caldera
• Uso de plugins y sandboxes
• Ejecución de módulos automatizados de reconocimiento
• Técnicas de Network Discovery y Credential Access
Ejemplos de ejercicios prácticos
• Creación y prueba de un plugin personalizado en Caldera
Día 2 – Post-explotación y movimiento lateral
Mañana
• Mantenimiento del acceso
• Uso de payloads furtivos
• Túneles cifrados
• Scripts de persistencia
• Uso de Atomic Red Team para pruebas dirigidas
Ejemplos de ejercicios prácticos
• Generación de escenarios adversariales
• Validación de detecciones en entornos SOC
Tarde
• Movimiento lateral en entornos Windows y Linux
• Técnicas Pass-the-Hash / Pass-the-Ticket
• Pivoting mediante SSH
• Uso de herramientas como Impacket
• Ataques avanzados a Active Directory y Azure AD
• Técnicas Kerberoasting y Golden Ticket
Ejemplos de ejercicios prácticos
• Ejecución de un escenario lateral on-premise y Cloud con Caldera
Día 3 – Objetivos finales y reporting operacional
Mañana
• Acciones sobre objetivos
• Exfiltración de datos
• Simulación de denegación de servicio
• Automatización de exfiltración
• Técnicas de evasión y ocultación
Ejemplos de ejercicios prácticos
• Orquestación completa de un ataque con Caldera
Tarde
• Análisis de logs
• Identificación de IoCs
• Redacción de informe de emulación
• Presentación de resultados
o Metodología
o Findings
o Recomendaciones
Metodología de la formación red team
• Formación presencial o a distancia
• Métodos demostrativo, interrogativo y activo mediante ejercicios prácticos y simulaciones
Evaluación de la formación red team
• Durante la formación: estudios de caso o ejercicios prácticos
• Al final: cuestionario de autoevaluación
Esta formación es bonificable a través de FUNDAE para todas las empresas que cuenten con trabajadores en régimen general de la Seguridad Social y dispongan de crédito formativo. SKOLAE Formación gestiona todo el proceso administrativo necesario para que tu empresa pueda recuperar el importe invertido en la formación, siempre que se cumplan los requisitos legales y de comunicación establecidos por FUNDAE.
La formación es impartida por un experto en operaciones Red Team, emulación de adversarios y ciberseguridad ofensiva, con experiencia en campañas de ataque controlado en entornos empresariales y ejercicios de simulación avanzados.
Cuenta con experiencia en frameworks de ataque como MITRE ATT&CK, herramientas como Caldera, Atomic Red Team, Metasploit o Impacket, y técnicas de post-explotación, movimiento lateral y evasión en entornos Windows, Linux, Active Directory y Cloud.
Ha participado en ejercicios de validación de seguridad para equipos SOC, pruebas de detección de amenazas y simulaciones de ataques avanzados (APT), aportando un enfoque práctico orientado a escenarios reales y a la mejora de capacidades de defensa.
Objetivos
Objetivos de la formación red team
Al finalizar esta formación será capaz de:
• Construir un Adversary Emulation Plan alineado con MITRE ATT&CK
• Implementar una infraestructura de ataque automatizada con Caldera
• Simular fases de ataque: reconocimiento, acceso inicial, post-explotación y movimiento lateral
• Explotar técnicas avanzadas en Active Directory y Cloud
• Definir indicadores de compromiso (IoCs)
• Redactar un informe operacional con recomendaciones
Duración
Programa
Programa de la formación red team
Día 1 – Planificación y acceso inicial automatizado
Mañana
• Introducción a la emulación de adversarios y operaciones Red Team
• Elaboración de un Adversary Emulation Plan
• Definición de escenarios, objetivos y TTPs basados en MITRE ATT&CK
Ejemplos de ejercicios prácticos
• Definición y priorización de escenarios de ataque
Tarde
• Instalación y configuración de Caldera
• Uso de plugins y sandboxes
• Ejecución de módulos automatizados de reconocimiento
• Técnicas de Network Discovery y Credential Access
Ejemplos de ejercicios prácticos
• Creación y prueba de un plugin personalizado en Caldera
Día 2 – Post-explotación y movimiento lateral
Mañana
• Mantenimiento del acceso
• Uso de payloads furtivos
• Túneles cifrados
• Scripts de persistencia
• Uso de Atomic Red Team para pruebas dirigidas
Ejemplos de ejercicios prácticos
• Generación de escenarios adversariales
• Validación de detecciones en entornos SOC
Tarde
• Movimiento lateral en entornos Windows y Linux
• Técnicas Pass-the-Hash / Pass-the-Ticket
• Pivoting mediante SSH
• Uso de herramientas como Impacket
• Ataques avanzados a Active Directory y Azure AD
• Técnicas Kerberoasting y Golden Ticket
Ejemplos de ejercicios prácticos
• Ejecución de un escenario lateral on-premise y Cloud con Caldera
Día 3 – Objetivos finales y reporting operacional
Mañana
• Acciones sobre objetivos
• Exfiltración de datos
• Simulación de denegación de servicio
• Automatización de exfiltración
• Técnicas de evasión y ocultación
Ejemplos de ejercicios prácticos
• Orquestación completa de un ataque con Caldera
Tarde
• Análisis de logs
• Identificación de IoCs
• Redacción de informe de emulación
• Presentación de resultados
o Metodología
o Findings
o Recomendaciones
Metodología
Metodología de la formación red team
• Formación presencial o a distancia
• Métodos demostrativo, interrogativo y activo mediante ejercicios prácticos y simulaciones
Evaluación de la formación red team
• Durante la formación: estudios de caso o ejercicios prácticos
• Al final: cuestionario de autoevaluación
Bonificación Fundae
Esta formación es bonificable a través de FUNDAE para todas las empresas que cuenten con trabajadores en régimen general de la Seguridad Social y dispongan de crédito formativo. SKOLAE Formación gestiona todo el proceso administrativo necesario para que tu empresa pueda recuperar el importe invertido en la formación, siempre que se cumplan los requisitos legales y de comunicación establecidos por FUNDAE.
Formador
La formación es impartida por un experto en operaciones Red Team, emulación de adversarios y ciberseguridad ofensiva, con experiencia en campañas de ataque controlado en entornos empresariales y ejercicios de simulación avanzados.
Cuenta con experiencia en frameworks de ataque como MITRE ATT&CK, herramientas como Caldera, Atomic Red Team, Metasploit o Impacket, y técnicas de post-explotación, movimiento lateral y evasión en entornos Windows, Linux, Active Directory y Cloud.
Ha participado en ejercicios de validación de seguridad para equipos SOC, pruebas de detección de amenazas y simulaciones de ataques avanzados (APT), aportando un enfoque práctico orientado a escenarios reales y a la mejora de capacidades de defensa.








