- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Ejecución de un archivo adjunto
- Clic desafortunado
- Apertura de un documento infectado
- Ataques informáticos
- Ataques físicos: infección por llave USB
- Introducción a las técnicas de comunicación con el C&C
- Analizando datos del registro
- Analizando datos del registro de eventos
- Analizando archivos ejecutados durante el arranque
- Analizando sistema de archivos
- Técnicas de persistencia
- Técnicas de ocultación
- Malware sin archivo
- Evitar el UAC
- Fases para operar ante amenazas
- Análisis de un archivo PDF
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Análisis de un archivo de Adoble Flash
- Análisis de un archivo JAR
- Análisis de un archivo de Microsoft Office
- ¿Qué es el Reverse Engineering?
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- Análisis dinámico
- ¿Qué es la ofuscación?
- Ofuscación de cadenas de caracteres
- Ofuscación mediante la API de Windows
- Packers
- Otros tipos de técnicas ofuscación
- Primeros pasos en la detección y confinamiento
- Compromiso de red: Indicadores
- Tips de firmas de archivo
- Detección y erradicación a través de ClamAV
- Introducción a OpenIOC
- Primeros pasos con
- Interfaz gráfica de edición
- Detección
