Mastering Red Team Operations

During this 5-day course of super intensive training you will gain crucial cybersecurity knowledge and skills in terms of Mastering Red Team Operations.

You´ll be able to:

  • Get the highest quality and unique learning experience – the class is limited to 16 participants by default.
  • Get the opportunity to interact with our world-renowned Experts.
  • Go through CQURE’s custom lab exercises and practice them after the course.
  • Receive a lifelong certification after completing the course!

Why this course?

This is an international Live Virtual Class where you will be able to share the learning experience with a group of IT pros from around the world without leaving your home or office! The class is taught fully remotely in English by CQURE Cybersecurity Experts. In order to ensure the highest quality and unique learning experience, the course is limited to 16 participants by default, or supported by an assistant instructor if the number of delegates exceeds 16. During this course, you will have the opportunity to go through CQURE’s custom lab exercises, interact with our world-renowned Expert and receive a lifelong certification after completing the course!

 Target Audience

This course is designed for technical security professionals across offensive and defensive roles. Red teamers, penetration testers, researchers, analysts, architects, and hunters will gain hands-on skills in adversary emulation, malware development, evasion, and threat detection. System administrators and cloud security engineers will also benefit by learning post-exploitation, privilege abuse, and cloud attack simulation techniques.

This Live Virtual Class consists of 12 Modules in terms of Mastering Red Team Operations. They include essential theory combined with individual practice during the exercises as well as loads of hands-on tools and real-case scenarios.

Module 1: APT Attacks & Red Team Infrastructure on AWS

  1. What is an APT Attack?
  2. Attack Stages & MITRE ATT&CK Framework
  3. APT Attack Lifecycle
  4. Real-world APT Attacks Analysis
  5. Setting Up Infrastructure in AWS & Terraform
  6. Building Caldera C2 Infrastructure

Module 2: Phishing & Social Engineering Mastery

  1. Creating a Phishing Platform with GoPhish
  2. Building Phishing Pages with EvilGinx 2
  3. OSINT-based Phishing Planning
  4. 2-Factor Authentication Bypass Techniques

Module 3: Initial Access Techniques

  1. Spearphishing with Malicious Documents
  2. Advanced LNK File Techniques
  3. COM Object Execution Methods
  4. Hands-on Spearphishing Lab

Module 4: HTTP Malware Development

  1. Building AWS Test Environment
  2. Implementing Caldera C2 Communication
  3. Data Encoding & JSON Parsing
  4. Command Execution Framework

Module 5: Advanced Malware Features

  1. Plugin Framework Implementation
  2. Keylogger Development
  3. Advanced Persistence Methods
  4. DLL-Based Malware Techniques

Module 6: Privilege Escalation Development

  1. UAC Bypass Implementation
  2. Application Shimming Techniques
  3. Service-Based Escalation
  4. SYSTEM Account Access

Module 7: Malware Obfuscation

  1. String Encryption Implementation
  2. Dynamic API Loading
  3. Steganography Techniques
  4. Anti-Analysis Methods

Module 8: Network Traffic Obfuscation

  1. HTTPS Communication
  2. DNS/ICMP Channel Development
  3. Traffic Steganography
  4. HTML Smuggling Implementation

Module 9: EDR Bypass Techniques

  1. Process & DLL Injection
  2. API Unhooking Methods
  3. Invisible Process Injection
  4. AppLocker Bypass Development

Module 10: Credential Access

  1. LSASS Memory Dumping
  2. Token Impersonation
  3. RDP Session Hijacking
  4. Credential Extraction

Module 11: Domain Controller Attack Path

  1. Pass-the-Hash Implementation
  2. Kerberos Attack Development
  3. Golden Ticket Creation
  4. Domain Takeover Techniques

Module 12: Advanced Lateral Movement

  1. WMI/PowerShell Movement
  2. Scheduled Task Deployment
  3. Remote COM Execution
  4. Lateral Movement Automation

Certification

After finishing the course, you will be granted a CQURE Certificate of Completion. Please note that after completing the course you will also be eligible for CPE points!

 


FAQ

Hva koster kurset?
Prisen er 39 900 NOK for 5 dager. Kurset inkluderer kursmateriell, praktiske lab-øvelser og livslang sertifisering etter fullført kurs.

Hvor lenge varer kurset?
Kurset går over 5 intensive dager fra 09:00 til 16:00 hver dag og gjennomføres som et virtuelt kurs.

Hvordan gjennomføres kurset?
Kurset leveres som virtuelt kurs ledet av CQUREs cybersikkerhetseksperter. Deltakerne jobber praktisk i lab-miljøer, gjennomfører realistiske angrepsscenarioer og får direkte veiledning fra instruktør. Klassen er begrenset til maks 16 deltakere for å sikre høy kvalitet og god oppfølging.

Hvem passer kurset for?
Kurset er designet for tekniske sikkerhetsfagfolk som jobber med offensive eller defensive sikkerhetsroller, blant annet:

  • Red team-spesialister
  • Penetrasjonstestere
  • Sikkerhetsanalytikere og threat hunters
  • Sikkerhetsarkitekter
  • Systemadministratorer
  • Cloud security engineers

Kurset passer også for IT-profesjonelle som ønsker å lære hvordan avanserte angripere opererer i moderne miljøer.

Hva lærer jeg i løpet av kurset?
Du lærer hvordan profesjonelle red team-operasjoner planlegges og gjennomføres i realistiske miljøer. Etter kurset vil du kunne:

  • Forstå hvordan avanserte trusselaktører (APT) opererer
  • Planlegge og gjennomføre red team-angrep
  • Utvikle og tilpasse malware for testing
  • Utføre privilegieeskalering og lateral movement
  • Bypasse moderne sikkerhetsløsninger som EDR
  • Simulere angrep mot identitetssystemer og Active Directory
  • Analysere og utnytte sikkerhetssvakheter i nettverk og skyinfrastruktur

Er kurset praktisk rettet?
Ja. Kurset er svært praktisk og inkluderer en rekke hands-on lab-øvelser. Deltakerne jobber med realistiske scenarier innen phishing, malware-utvikling, privilege escalation, credential harvesting og lateral movement.

Hvilke temaer dekkes i kurset?
Kurset dekker blant annet:

  • APT-angrep og MITRE ATT&CK-rammeverket
  • Oppsett av red team-infrastruktur i AWS
  • Phishing og social engineering
  • Initial access-teknikker
  • Malware-utvikling og obfuskering
  • EDR bypass-teknikker
  • Credential access og token-impersonering
  • Active Directory-angrep
  • Kerberos-angrep og Golden Ticket
  • Lateral movement og domeneovertakelse

Får jeg sertifisering etter kurset?
Ja. Etter fullført kurs mottar du en livslang sertifisering som dokumenterer kompetanse innen red team-operasjoner.

Hvilke forkunnskaper anbefales?
Det anbefales at deltakerne har erfaring innen IT-sikkerhet, nettverk eller systemadministrasjon. Kunnskap om operativsystemer, Active Directory og grunnleggende sikkerhetskonsepter vil være en fordel.

Hva gjør dette kurset unikt?
Kurset kombinerer avansert offensiv sikkerhet med realistiske angrepsscenarioer. Du lærer hvordan moderne angripere opererer – fra initial tilgang til full kompromittering av miljøer – og får praktisk erfaring med teknikker og verktøy som brukes i profesjonelle red team-operasjoner.