Experto en Análisis de Malwares. Seguridad Informática
Curso gratis para: Trabajadores y Empresas
Modalidad de realización del curso: Online
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Si eres trabajador en Régimen General, disfruta del curso a coste cero
Inscripción
OBJETIVOS
Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).
CONTENIDOS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
- ¿Qué es un Malware?
- Tipos de Malware
- - Backdoor
- - Ransomware y locker
- - Stealer
- - Rootkit
UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN
- Ejecución de un archivo adjunto
- Clic desafortunado
- Apertura de un documento infectado
- Ataques informáticos
- Ataques físicos: infección por llave USB
- Introducción a las técnicas de comunicación con el C& C
- - Comunicación a través de HTTP/HTTPS/FTP/IRC
- - Comunicación a través e-mail
- - Comunicación a través una red punto a punto
- - Fast flux y DGA (Domain Generation Algorithms)
UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN
- Analizando datos del registro
- Analizando datos del registros de eventos
- Analizando archivos ejecutados durante el arranque
- Analizando sistema de archivos
UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENAZAS
- Técnicas de persistencia
- Técnicas de ocultación
- Malware sin archivo
- Evitar el UAC
- Fases para operar ante amenzas:
- - Reconocimiento
- - Intrusión
- - Persistencia
- - Pivotar
- - Filtración
- - Pistas dejadas por el atacante
UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS
- Análisis de un archivo PDF
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Análisis de un archivo de Adobe Flash
- - Extraer y analizar el código ActionScript
- Análisis de un archivo JAR
- Análisis de un archivo de Microsoft Office
- - Herramientas que permiten analizar archivos de Office
UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING
- ¿Qué es Reverse Engineering?
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- - IDA Pro
- - Radare2
- - Técnicas de análisis
- Análisis dinámico
- - WinDbg
- - Análisis del núcleo de Windows
- - Límites del análisis dinámico y conclusión
UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS
- ¿Qué es la ofuscación?
- Ofuscación de cadenas de caracteres
- Ofuscación mediante la API de Windows
- Packers
- Otras tipos de técnicas ofuscación
UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO
- Primeros pasos en la detección y confinamiento
- Compromiso de red: Indicadores
- - Presentación a los indicadores
- - Proxys
- - Sistemas de detectores de intrusión
- Tips de firmas de archivo
- - Firmas (o Hash)
- - Firmas con YARA
- - Firmas con ssdeep
- Detección y erradicación a través de ClamAV
- - Instalación
- - Usando ClamAV: Funciones básicas
UNIDAD DIDÁCTICA 9. OPENIOC
- Introducción a OpenIOC
- Pimeros pasos con
- Interfaz gráfica de edición
- Detección