Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS EXPERTO EN ANÁLISIS DE MALWARES. SEGURIDAD INFORMÁTICA
Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).
CONTENIDO DEL CURSO GRATIS EXPERTO EN ANÁLISIS DE MALWARES. SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL MALWARE
- ¿Qué entendemos por Malware?
- Clasificación de los diferentes tipos de Malware
- - Backdoor o puerta trasera
- - Ransomware y Lockers
- - Stealers o secuestradores de información
- - Rootkits o kits de root
UNIDAD DIDÁCTICA 2. ESCENARIOS DE INFILTRACIÓN Y MÉTODOS DE COMUNICACIÓN
- Ejecutando archivos adjuntos
- Clics accidentales
- Abrir documentos infectados
- Tipos de ataques informáticos
- Infección mediante dispositivos físicos: USB infectados
- Introducción a las técnicas de comunicación con los centros de mando y control (C&C)
- - Comunicación vía HTTP/HTTPS/FTP/IRC
- - Comunicación por correo electrónico
- - Comunicación en redes peer-to-peer (P2P)
- - Técnicas como Fast Flux y DGA (Algoritmos de generación de dominios)
UNIDAD DIDÁCTICA 3. RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN
- Analizando registros del sistema
- Examinando los logs de eventos
- Identificando archivos ejecutados en el arranque
- Explorando el sistema de archivos
UNIDAD DIDÁCTICA 4. FUNCIONES DEL MALWARE Y RESPUESTA ANTE AMENAZAS
- Técnicas para mantener la persistencia
- Métodos de ocultación y evasión
- Malwares que no requieren archivos
- Cómo evitar el control UAC
- Fases para responder a amenazas:
- - Reconocimiento y recopilación de información
- - Infiltración en el sistema
- - Establecer persistencia
- - Escalada y movimiento lateral (pivotar)
- - Exfiltración de datos
- - Pistas y huellas dejadas por los atacantes
UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS MALICIOSOS
- Inspección de archivos PDF sospechosos
- Extracción de código JavaScript embebido
- Desofuscar código JavaScript para análisis
- Analizando archivos Adobe Flash
- - Extracción y revisión del código ActionScript
- Estudio de archivos JAR
- Analizando documentos de Microsoft Office
- - Herramientas útiles para analizar archivos de Office
UNIDAD DIDÁCTICA 6. INGENIERÍA INVERSA (REVERSE ENGINEERING)
- ¿Qué es la ingeniería inversa y por qué es importante?
- Ensamblador para arquitecturas x86
- Ensamblador para arquitecturas x64
- Análisis estático de binaries
- - Herramientas como IDA Pro
- - Radare2 y otras alternativas
- - Técnicas y metodologías de análisis
- Análisis dinámico en tiempo de ejecución
- - Uso de WinDbg
- - Investigando el núcleo de Windows
- - Limitaciones del análisis dinámico y conclusiones
UNIDAD DIDÁCTICA 7. OFUSCACIÓN: CONCEPTOS Y TÉCNICAS
- ¿Qué es la ofuscación y por qué se emplea?
- Ofuscación de cadenas de texto
- Ofuscación usando la API de Windows
- Packers o empaquetadores de software
- Otras técnicas de ofuscación y protección
UNIDAD DIDÁCTICA 8. DETECCIÓN Y AISLAMIENTO DE MALWARE
- Primeros pasos para detectar y contener amenazas
- Indicadores de compromiso en la red
- - Introducción a los indicadores
- - Uso de proxies y intermediarios
- - Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Firmas y huellas digitales de archivos
- - Firmas hash
- - Reglas YARA para detección
- - Herramientas como ssdeep para hash difuso
- Detección y eliminación con ClamAV
- - Instalación y configuración básica
- - Funciones esenciales para análisis y limpieza
UNIDAD DIDÁCTICA 9. OPENIOC: INFRAESTRUCTURA DE INDICADORES
- ¿Qué es OpenIOC y cómo funciona?
- Primeros pasos para su uso
- Interfaz gráfica para crear y editar indicadores
- Procesos de detección mediante OpenIOC