Curso gratis Experto en Análisis de Malwares. Seguridad Informática

Curso gratis Experto en Análisis de Malwares. Seguridad Informática online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS EXPERTO EN ANÁLISIS DE MALWARES. SEGURIDAD INFORMÁTICA

Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).

CONTENIDO DEL CURSO GRATIS EXPERTO EN ANÁLISIS DE MALWARES. SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL MALWARE

  1. ¿Qué entendemos por Malware?
  2. Clasificación de los diferentes tipos de Malware
  3. - Backdoor o puerta trasera
  4. - Ransomware y Lockers
  5. - Stealers o secuestradores de información
  6. - Rootkits o kits de root

UNIDAD DIDÁCTICA 2. ESCENARIOS DE INFILTRACIÓN Y MÉTODOS DE COMUNICACIÓN

  1. Ejecutando archivos adjuntos
  2. Clics accidentales
  3. Abrir documentos infectados
  4. Tipos de ataques informáticos
  5. Infección mediante dispositivos físicos: USB infectados
  6. Introducción a las técnicas de comunicación con los centros de mando y control (C&C)
  7. - Comunicación vía HTTP/HTTPS/FTP/IRC
  8. - Comunicación por correo electrónico
  9. - Comunicación en redes peer-to-peer (P2P)
  10. - Técnicas como Fast Flux y DGA (Algoritmos de generación de dominios)

UNIDAD DIDÁCTICA 3. RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN

  1. Analizando registros del sistema
  2. Examinando los logs de eventos
  3. Identificando archivos ejecutados en el arranque
  4. Explorando el sistema de archivos

UNIDAD DIDÁCTICA 4. FUNCIONES DEL MALWARE Y RESPUESTA ANTE AMENAZAS

  1. Técnicas para mantener la persistencia
  2. Métodos de ocultación y evasión
  3. Malwares que no requieren archivos
  4. Cómo evitar el control UAC
  5. Fases para responder a amenazas:
  6. - Reconocimiento y recopilación de información
  7. - Infiltración en el sistema
  8. - Establecer persistencia
  9. - Escalada y movimiento lateral (pivotar)
  10. - Exfiltración de datos
  11. - Pistas y huellas dejadas por los atacantes

UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS MALICIOSOS

  1. Inspección de archivos PDF sospechosos
  2. Extracción de código JavaScript embebido
  3. Desofuscar código JavaScript para análisis
  4. Analizando archivos Adobe Flash
  5. - Extracción y revisión del código ActionScript
  6. Estudio de archivos JAR
  7. Analizando documentos de Microsoft Office
  8. - Herramientas útiles para analizar archivos de Office

UNIDAD DIDÁCTICA 6. INGENIERÍA INVERSA (REVERSE ENGINEERING)

  1. ¿Qué es la ingeniería inversa y por qué es importante?
  2. Ensamblador para arquitecturas x86
  3. Ensamblador para arquitecturas x64
  4. Análisis estático de binaries
  5. - Herramientas como IDA Pro
  6. - Radare2 y otras alternativas
  7. - Técnicas y metodologías de análisis
  8. Análisis dinámico en tiempo de ejecución
  9. - Uso de WinDbg
  10. - Investigando el núcleo de Windows
  11. - Limitaciones del análisis dinámico y conclusiones

UNIDAD DIDÁCTICA 7. OFUSCACIÓN: CONCEPTOS Y TÉCNICAS

  1. ¿Qué es la ofuscación y por qué se emplea?
  2. Ofuscación de cadenas de texto
  3. Ofuscación usando la API de Windows
  4. Packers o empaquetadores de software
  5. Otras técnicas de ofuscación y protección

UNIDAD DIDÁCTICA 8. DETECCIÓN Y AISLAMIENTO DE MALWARE

  1. Primeros pasos para detectar y contener amenazas
  2. Indicadores de compromiso en la red
  3. - Introducción a los indicadores
  4. - Uso de proxies y intermediarios
  5. - Sistemas de detección y prevención de intrusiones (IDS/IPS)
  6. Firmas y huellas digitales de archivos
  7. - Firmas hash
  8. - Reglas YARA para detección
  9. - Herramientas como ssdeep para hash difuso
  10. Detección y eliminación con ClamAV
  11. - Instalación y configuración básica
  12. - Funciones esenciales para análisis y limpieza

UNIDAD DIDÁCTICA 9. OPENIOC: INFRAESTRUCTURA DE INDICADORES

  1. ¿Qué es OpenIOC y cómo funciona?
  2. Primeros pasos para su uso
  3. Interfaz gráfica para crear y editar indicadores
  4. Procesos de detección mediante OpenIOC

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso