Para qué te prepara este curso subvencionado Curso Gratuito Experto en Análisis de Malwares. Seguridad Informática:
Este curso en Análisis de Malwares le prepara para aprender a identificar malware, analizar de manera básica los tipos de malware e implementar contramedidas, comprender las diferentes técnicas de ofuscación y aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
A quién va dirigido:
Este curso en Análisis de Malwares está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
Objetivos de este curso subvencionado Curso Gratuito Experto en Análisis de Malwares. Seguridad Informática:
- Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
Salidas Laborales:
Seguridad Informática
Resumen:
Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
UNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
- Presentación de los malwares por familias
- Escenario de infección
- Técnicas de comunicación con el C&C
- Recogida de información
- Imagen de memoria
- Funcionalidades de los malwares
- Modo operativo en caso de amenazas a objetivos persistentes (APT)
- Conclusión
- Introducción
- Backdoor
- Ransomware y locker
- Stealer
- Rootkit
- Introducción
- Escenario: la ejecución de un archivo adjunto
- Escenario: el clic desafortunado
- Escenario: la apertura de un documento infectado
- Escenario: los ataques informáticos
- Escenario: los ataques físicos: infección por llave USB
- Introducción
- Actualización de la lista de nombres de dominio
- Comunicación mediante HTTP/HTTPS/FTP/IRC
- Comunicación mediante e-mail
- Comunicación mediante una red punto a punto
- Comunicación mediante protocolos propietarios
- Comunicación pasiva
- Fast flux y DGA (Domain Generation Algorithms)
- Introducción
- Recogida y análisis del registro
- Recogida y análisis de los registros de eventos
- Recogida y análisis de los archivos ejecutados durante el arranque
- Recogida y análisis del sistema de archivos
- Gestión de los archivos bloqueados por el sistema operativo
- Framework de investigación inforense
- Herramienta FastIR Collector
- Presentación
- Realización de una imagen de memoria
- Análisis de una imagen de memoria
- Análisis de la imagen de memoria de un proceso
- Técnicas para ser persistente
- Técnicas para ocultarse
- Malware sin archivo
- Esquivar el UAC
- Introducción
- Fase: reconocimiento
- Fase: intrusión
- Fase: persistencia
- Fase: pivotar
- Fase: filtración
- Trazas dejadas por el atacante
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
- Creación de un laboratorio de análisis
- Información sobre un archivo
- Análisis en el caso de un archivo PDF
- Análisis en el caso de un archivo de Adobe Flash
- Análisis en el caso de un archivo JAR
- Análisis en el caso de un archivo de Microsoft Office
- Uso de PowerShell
- Análisis en el caso de un archivo binario
- El formato PE
- 1Seguir la ejecución de un archivo binario
- Introducción
- Actividad a nivel del registro
- Actividad a nivel del sistema de archivos
- Actividad de red
- Actividad de red de tipo HTTP(S)
- 1Uso de Cuckoo Sandbox
- Introducción
- Configuración
- Uso
- Limitaciones
- Conclusión
- 1Recursos en Internet relativos a los malwares
- Introducción
- Sitios que permiten realizar análisis en línea
- Sitios que presentan análisis técnicos
- Sitios que permiten descargar samples de malwares
- Introducción
- VirtualBox
- La herramienta de gestión de muestras de malware Viper
- Formato de archivo
- Cadenas de caracteres presentes en un archivo
- Introducción
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Conclusión
- Introducción
- Extraer y analizar el código ActionScript
- Introducción
- Recuperar el código fuente de las clases
- Introducción
- Herramientas que permiten analizar archivos de Office
- Caso de malware que utiliza macros: Dridex
- Caso de malware que utiliza alguna vulnerabilidad
- Análisis de binarios desarrollados en AutoIt
- Análisis de binarios desarrollados con el framework .NET
- Análisis de binarios desarrollados en C o C++
- Introducción
- Esquema del formato PE
- Herramientas para analizar un PE
- API de análisis de un PE
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
- Introducción
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- Análisis dinámico
- Presentación
- Legislación
- Registros
- Instrucciones y operaciones
- Gestión de la memoria por la pila
- Gestión de la memoria por el montículo
- Optimización del compilador
- Registros
- Parámetros de las funciones
- Presentación
- IDA Pro
- Radare2
- Técnicas de análisis
- API Windows
- Límites del análisis estático
- Presentación
- WinDbg
- Análisis del núcleo de Windows
- Límites del análisis dinámico y conclusión
UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
- Introducción
- Ofuscación de las cadenas de caracteres
- Ofuscación del uso de la API de Windows
- Packers
- Otras técnicas
- Conclusión
- Introducción
- Caso de uso de ROT13
- Caso de uso de la función XOR con una clave estática
- Caso de uso de la función XOR con una clave dinámica
- Caso de uso de funciones criptográficas
- Caso de uso de funciones personalizadas
- Herramientas que permiten decodificar las cadenas de caracteres
- Introducción
- Estudio del caso de Duqu
- Estudio del caso de EvilBunny
- Introducción
- Packers que utilizan la pila
- Packers que utilizan el montículo
- Encoder Metasploit
- Anti-VM
- Anti-reverse engineering y anti-debug
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN
- Introducción
- Indicadores de compromiso de red
- Detección de archivos
- Detección y erradicación de malwares con ClamAV
- Artefactos del sistema
- Uso de OpenIOC
- Conclusión
- Presentación
- Uso de los proxys
- Uso de detectores de intrusión
- Casos complejos
- Presentación
- Firmas (o Hash)
- Firmas con YARA
- Firmas con ssdeep
- Presentación
- Instalación
- Uso
- Tipos de artefactos
- Herramientas
- Presentación
- Uso
- Interfaz gráfica de edición
- Detección
ES GRATIS WSTE CURSO Y CUANDO EMPIEZa
Buenos días, puede recibir toda la información que necesita de forma 100% gratuita rellenando nuestro formulario disponible en nuestra web.