Para qué te prepara:
Este curso en Análisis de Malwares le prepara para aprender a identificar malware, analizar de manera básica los tipos de malware e implementar contramedidas, comprender las diferentes técnicas de ofuscación y aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
A quién va dirigido:
Este curso en Análisis de Malwares está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
Salidas Laborales:
Seguridad Informática
Resumen:
Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Introducción - Backdoor - Ransomware y locker - Stealer - Rootkit - Introducción - Escenario: la ejecución de un archivo adjunto - Escenario: el clic desafortunado - Escenario: la apertura de un documento infectado - Escenario: los ataques informáticos - Escenario: los ataques físicos: infección por llave USB - Introducción - Actualización de la lista de nombres de dominio - Comunicación mediante HTTP/HTTPS/FTP/IRC - Comunicación mediante e-mail - Comunicación mediante una red punto a punto - Comunicación mediante protocolos propietarios - Comunicación pasiva - Fast flux y DGA (Domain Generation Algorithms) - Introducción - Recogida y análisis del registro - Recogida y análisis de los registros de eventos - Recogida y análisis de los archivos ejecutados durante el arranque - Recogida y análisis del sistema de archivos - Gestión de los archivos bloqueados por el sistema operativo - Framework de investigación inforense - Herramienta FastIR Collector - Presentación - Realización de una imagen de memoria - Análisis de una imagen de memoria - Análisis de la imagen de memoria de un proceso - Técnicas para ser persistente - Técnicas para ocultarse - Malware sin archivo - Esquivar el UAC - Introducción - Fase: reconocimiento - Fase: intrusión - Fase: persistencia - Fase: pivotar - Fase: filtración - Trazas dejadas por el atacante - Introducción - VirtualBox - La herramienta de gestión de muestras de malware Viper - Formato de archivo - Cadenas de caracteres presentes en un archivo - Introducción - Extraer el código JavaScript - Desofuscar código JavaScript - Conclusión - Introducción - Extraer y analizar el código ActionScript - Introducción - Recuperar el código fuente de las clases - Introducción - Herramientas que permiten analizar archivos de Office - Caso de malware que utiliza macros: Dridex - Caso de malware que utiliza alguna vulnerabilidad - Análisis de binarios desarrollados en AutoIt - Análisis de binarios desarrollados con el framework .NET - Análisis de binarios desarrollados en C o C++ - Introducción - Esquema del formato PE - Herramientas para analizar un PE - API de análisis de un PE - Presentación - Legislación - Registros - Instrucciones y operaciones - Gestión de la memoria por la pila - Gestión de la memoria por el montículo - Optimización del compilador - Registros - Parámetros de las funciones - Presentación - IDA Pro - Radare2 - Técnicas de análisis - API Windows - Límites del análisis estático - Presentación - WinDbg - Análisis del núcleo de Windows - Límites del análisis dinámico y conclusión - Introducción - Caso de uso de ROT13 - Caso de uso de la función XOR con una clave estática - Caso de uso de la función XOR con una clave dinámica - Caso de uso de funciones criptográficas - Caso de uso de funciones personalizadas - Herramientas que permiten decodificar las cadenas de caracteres - Introducción - Estudio del caso de Duqu - Estudio del caso de EvilBunny - Introducción - Packers que utilizan la pila - Packers que utilizan el montículo - Encoder Metasploit - Anti-VM - Anti-reverse engineering y anti-debug - Presentación - Uso de los proxys - Uso de detectores de intrusión - Casos complejos - Presentación - Firmas (o Hash) - Firmas con YARA - Firmas con ssdeep - Presentación - Instalación - Uso - Tipos de artefactos - Herramientas - Presentación - Uso - Interfaz gráfica de edición - DetecciónUNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN