Experto en Análisis de Malwares. Seguridad Informática - Modalidad Online

Experto en Análisis de Malwares. Seguridad Informática
Materiales incluidos:
SCORM 1
Referencia del pack formativo
Referencia 203279-2001
Duración del pack formativo
Horas 200 h
Área de formación - Seguridad en las Comunicaciones y la Información
Área de formación Informática, Diseño y Programación
Tipo de modalidad del pack formativo
Modalidad Online
Precio del pack formativo
Precio No disponible
[Precio visible sólo para usuarios registrados]

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN

  1. ¿Qué es un Malware?
  2. Tipos de Malware
  3. - Backdoor
  4. - Ransomware y locker
  5. - Stealer
  6. - Rootkit

UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN

  1. Ejecución de un archivo adjunto
  2. Clic desafortunado
  3. Apertura de un documento infectado
  4. Ataques informáticos
  5. Ataques físicos: infección por llave USB
  6. Introducción a las técnicas de comunicación con el C&C
  7. - Comunicación a través de HTTP/HTTPS/FTP/IRC
  8. - Comunicación a través e-mail
  9. - Comunicación a través una red punto a punto
  10. - Fast flux y DGA (Domain Generation Algorithms)

UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN

  1. Analizando datos del registro
  2. Analizando datos del registros de eventos
  3. Analizando archivos ejecutados durante el arranque
  4. Analizando sistema de archivos

UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENAZAS

  1. Técnicas de persistencia
  2. Técnicas de ocultación
  3. Malware sin archivo
  4. Evitar el UAC
  5. Fases para operar ante amenzas:
  6. - Reconocimiento
  7. - Intrusión
  8. - Persistencia
  9. - Pivotar
  10. - Filtración
  11. - Pistas dejadas por el atacante

UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS

  1. Análisis de un archivo PDF
  2. Extraer el código JavaScript
  3. Desofuscar código JavaScript
  4. Análisis de un archivo de Adobe Flash
  5. - Extraer y analizar el código ActionScript
  6. Análisis de un archivo JAR
  7. Análisis de un archivo de Microsoft Office
  8. - Herramientas que permiten analizar archivos de Office

UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING

  1. ¿Qué es Reverse Engineering?
  2. Ensamblador x86
  3. Ensamblador x64
  4. Análisis estático
  5. - IDA Pro
  6. - Radare2
  7. - Técnicas de análisis
  8. Análisis dinámico
  9. - WinDbg
  10. - Análisis del núcleo de Windows
  11. - Límites del análisis dinámico y conclusión

UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS

  1. ¿Qué es la ofuscación?
  2. Ofuscación de cadenas de caracteres
  3. Ofuscación mediante la API de Windows
  4. Packers
  5. Otras tipos de técnicas ofuscación

UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO

  1. Primeros pasos en la detección y confinamiento
  2. Compromiso de red: Indicadores
  3. - Presentación a los indicadores
  4. - Proxys
  5. - Sistemas de detectores de intrusión
  6. Tips de firmas de archivo
  7. - Firmas (o Hash)
  8. - Firmas con YARA
  9. - Firmas con ssdeep
  10. Detección y erradicación a través de ClamAV
  11. - Instalación
  12. - Usando ClamAV: Funciones básicas

UNIDAD DIDÁCTICA 9. OPENIOC

  1. Introducción a OpenIOC
  2. Pimeros pasos con
  3. Interfaz gráfica de edición
  4. Detección
  • Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).