Experto en Análisis de Malwares. Seguridad Informática

Curso gratis para: Trabajadores y Empresas
Modalidad de realización del curso: Online
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS

Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).

CONTENIDOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN

  1. ¿Qué es un Malware?
  2. Tipos de Malware
  3. - Backdoor
  4. - Ransomware y locker
  5. - Stealer
  6. - Rootkit

UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN

  1. Ejecución de un archivo adjunto
  2. Clic desafortunado
  3. Apertura de un documento infectado
  4. Ataques informáticos
  5. Ataques físicos: infección por llave USB
  6. Introducción a las técnicas de comunicación con el C& C
  7. - Comunicación a través de HTTP/HTTPS/FTP/IRC
  8. - Comunicación a través e-mail
  9. - Comunicación a través una red punto a punto
  10. - Fast flux y DGA (Domain Generation Algorithms)

UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN

  1. Analizando datos del registro
  2. Analizando datos del registros de eventos
  3. Analizando archivos ejecutados durante el arranque
  4. Analizando sistema de archivos

UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENAZAS

  1. Técnicas de persistencia
  2. Técnicas de ocultación
  3. Malware sin archivo
  4. Evitar el UAC
  5. Fases para operar ante amenzas:
  6. - Reconocimiento
  7. - Intrusión
  8. - Persistencia
  9. - Pivotar
  10. - Filtración
  11. - Pistas dejadas por el atacante

UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS

  1. Análisis de un archivo PDF
  2. Extraer el código JavaScript
  3. Desofuscar código JavaScript
  4. Análisis de un archivo de Adobe Flash
  5. - Extraer y analizar el código ActionScript
  6. Análisis de un archivo JAR
  7. Análisis de un archivo de Microsoft Office
  8. - Herramientas que permiten analizar archivos de Office

UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING

  1. ¿Qué es Reverse Engineering?
  2. Ensamblador x86
  3. Ensamblador x64
  4. Análisis estático
  5. - IDA Pro
  6. - Radare2
  7. - Técnicas de análisis
  8. Análisis dinámico
  9. - WinDbg
  10. - Análisis del núcleo de Windows
  11. - Límites del análisis dinámico y conclusión

UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS

  1. ¿Qué es la ofuscación?
  2. Ofuscación de cadenas de caracteres
  3. Ofuscación mediante la API de Windows
  4. Packers
  5. Otras tipos de técnicas ofuscación

UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO

  1. Primeros pasos en la detección y confinamiento
  2. Compromiso de red: Indicadores
  3. - Presentación a los indicadores
  4. - Proxys
  5. - Sistemas de detectores de intrusión
  6. Tips de firmas de archivo
  7. - Firmas (o Hash)
  8. - Firmas con YARA
  9. - Firmas con ssdeep
  10. Detección y erradicación a través de ClamAV
  11. - Instalación
  12. - Usando ClamAV: Funciones básicas

UNIDAD DIDÁCTICA 9. OPENIOC

  1. Introducción a OpenIOC
  2. Pimeros pasos con
  3. Interfaz gráfica de edición
  4. Detección
Inscripción