Curso Gratuito Experto en Análisis de Malwares. Seguridad Informática

Información gratuita

Nombre y apellidos

Email

Teléfono

Situación laboral

País

Provincia

Acepto la Política de Privacidad, el Aviso Legal y la Política de Cookies de cursosgratuitos.es

Curso 100% Bonificable si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado, autónomo, funcionario o jubilado puedes realizar este curso de forma parcialmente subvencionada)

Para qué te prepara:

Este curso en Análisis de Malwares le prepara para aprender a identificar malware, analizar de manera básica los tipos de malware e implementar contramedidas, comprender las diferentes técnicas de ofuscación y aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.

A quién va dirigido:

Este curso en Análisis de Malwares está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Objetivos:

- Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.

Salidas Laborales:

Seguridad Informática

Resumen:

Este curso en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:

UNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
  1. Presentación de los malwares por familias
  2. - Introducción

    - Backdoor

    - Ransomware y locker

    - Stealer

    - Rootkit

  3. Escenario de infección
  4. - Introducción

    - Escenario: la ejecución de un archivo adjunto

    - Escenario: el clic desafortunado

    - Escenario: la apertura de un documento infectado

    - Escenario: los ataques informáticos

    - Escenario: los ataques físicos: infección por llave USB

  5. Técnicas de comunicación con el C&C
  6. - Introducción

    - Actualización de la lista de nombres de dominio

    - Comunicación mediante HTTP/HTTPS/FTP/IRC

    - Comunicación mediante e-mail

    - Comunicación mediante una red punto a punto

    - Comunicación mediante protocolos propietarios

    - Comunicación pasiva

    - Fast flux y DGA (Domain Generation Algorithms)

  7. Recogida de información
  8. - Introducción

    - Recogida y análisis del registro

    - Recogida y análisis de los registros de eventos

    - Recogida y análisis de los archivos ejecutados durante el arranque

    - Recogida y análisis del sistema de archivos

    - Gestión de los archivos bloqueados por el sistema operativo

    - Framework de investigación inforense

    - Herramienta FastIR Collector

  9. Imagen de memoria
  10. - Presentación

    - Realización de una imagen de memoria

    - Análisis de una imagen de memoria

    - Análisis de la imagen de memoria de un proceso

  11. Funcionalidades de los malwares
  12. - Técnicas para ser persistente

    - Técnicas para ocultarse

    - Malware sin archivo

    - Esquivar el UAC

  13. Modo operativo en caso de amenazas a objetivos persistentes (APT)
  14. - Introducción

    - Fase: reconocimiento

    - Fase: intrusión

    - Fase: persistencia

    - Fase: pivotar

    - Fase: filtración

    - Trazas dejadas por el atacante

  15. Conclusión
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
  1. Creación de un laboratorio de análisis
  2. - Introducción

    - VirtualBox

    - La herramienta de gestión de muestras de malware Viper

  3. Información sobre un archivo
  4. - Formato de archivo

    - Cadenas de caracteres presentes en un archivo

  5. Análisis en el caso de un archivo PDF
  6. - Introducción

    - Extraer el código JavaScript

    - Desofuscar código JavaScript

    - Conclusión

  7. Análisis en el caso de un archivo de Adobe Flash
  8. - Introducción

    - Extraer y analizar el código ActionScript

  9. Análisis en el caso de un archivo JAR
  10. - Introducción

    - Recuperar el código fuente de las clases

  11. Análisis en el caso de un archivo de Microsoft Office
  12. - Introducción

    - Herramientas que permiten analizar archivos de Office

    - Caso de malware que utiliza macros: Dridex

    - Caso de malware que utiliza alguna vulnerabilidad

  13. Uso de PowerShell
  14. Análisis en el caso de un archivo binario
  15. - Análisis de binarios desarrollados en AutoIt

    - Análisis de binarios desarrollados con el framework .NET

    - Análisis de binarios desarrollados en C o C++

  16. El formato PE
  17. - Introducción

    - Esquema del formato PE

    - Herramientas para analizar un PE

    - API de análisis de un PE

  18. 1Seguir la ejecución de un archivo binario
  19. Introducción
  20. Actividad a nivel del registro
  21. Actividad a nivel del sistema de archivos
  22. Actividad de red
  23. Actividad de red de tipo HTTP(S)
  24. 1Uso de Cuckoo Sandbox
  25. Introducción
  26. Configuración
  27. Uso
  28. Limitaciones
  29. Conclusión
  30. 1Recursos en Internet relativos a los malwares
  31. Introducción
  32. Sitios que permiten realizar análisis en línea
  33. Sitios que presentan análisis técnicos
  34. Sitios que permiten descargar samples de malwares
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
  1. Introducción
  2. - Presentación

    - Legislación

  3. Ensamblador x86
  4. - Registros

    - Instrucciones y operaciones

    - Gestión de la memoria por la pila

    - Gestión de la memoria por el montículo

    - Optimización del compilador

  5. Ensamblador x64
  6. - Registros

    - Parámetros de las funciones

  7. Análisis estático
  8. - Presentación

    - IDA Pro

    - Radare2

    - Técnicas de análisis

    - API Windows

    - Límites del análisis estático

  9. Análisis dinámico
  10. - Presentación

    - WinDbg

    - Análisis del núcleo de Windows

    - Límites del análisis dinámico y conclusión

UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
  1. Introducción
  2. Ofuscación de las cadenas de caracteres
  3. - Introducción

    - Caso de uso de ROT13

    - Caso de uso de la función XOR con una clave estática

    - Caso de uso de la función XOR con una clave dinámica

    - Caso de uso de funciones criptográficas

    - Caso de uso de funciones personalizadas

    - Herramientas que permiten decodificar las cadenas de caracteres

  4. Ofuscación del uso de la API de Windows
  5. - Introducción

    - Estudio del caso de Duqu

    - Estudio del caso de EvilBunny

  6. Packers
  7. - Introducción

    - Packers que utilizan la pila

    - Packers que utilizan el montículo

    - Encoder Metasploit

  8. Otras técnicas
  9. - Anti-VM

    - Anti-reverse engineering y anti-debug

  10. Conclusión
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN
  1. Introducción
  2. Indicadores de compromiso de red
  3. - Presentación

    - Uso de los proxys

    - Uso de detectores de intrusión

    - Casos complejos

  4. Detección de archivos
  5. - Presentación

    - Firmas (o Hash)

    - Firmas con YARA

    - Firmas con ssdeep

  6. Detección y erradicación de malwares con ClamAV
  7. - Presentación

    - Instalación

    - Uso

  8. Artefactos del sistema
  9. - Tipos de artefactos

    - Herramientas

  10. Uso de OpenIOC
  11. - Presentación

    - Uso

    - Interfaz gráfica de edición

    - Detección

  12. Conclusión