Para qué te prepara:
Este curso en Análisis de Malware y Contramedidas le prepara para aprender a identificar malware, analizar de manera básica los tipos de malware e implementar contramedidas, comprender las diferentes técnicas de ofuscación y aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
A quién va dirigido:
Este curso en Análisis de Malware y Contramedidas está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
Titulación:
Doble Titulación: - Titulación de Postgrado en Análisis de Malware y Contramedidas con 360 horas expedida por Euroinnova Business School y Avalada por la Escuela Superior de Cualificaciones Profesionales- Certificación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking con 4 Créditos Universitarios ECTS (Curso Homologado y Baremable en Oposiciones de la Administración Pública) con 110 horas
Objetivos:
- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos. - Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares. - Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. - Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. - Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. - Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. - Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
Salidas Laborales:
Seguridad Informática.
Resumen:
Este curso en Análisis de Malware y Contramedidas le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Este curso en en Análisis de Malware y Contramedidas ofrece una formación especializa en seguridad informática - Ethical Hacking.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Definición de cloud computing - Beneficios específicos - Recomendaciones para garantizar la interoperabilidad en la nube - Recomendaciones para el gobierno - Recomendaciones para una correcta gestión de riesgos - Recomendaciones sobre seguridad en el ciclo de vida de la información - Sistema operativo Linux. - Sistema operativo Windows. - Otros sistemas operativos. - Tipos de accesos - Elección del tipo de acceso - Implementación de accesos - Descripción de órdenes en distintos sistemas - Implementación y comprobación de las distintas órdenes. - Verificar en base a criterios de calidad. - Verificar en base a criterios de usabilidad. - Herramientas para Mozilla. - Herramientas para Internet Explorer. - Herramientas para Opera. - Creación y utilización de funciones de depuración. - Otras herramientas. - Descripción de complementos. - Complementos para imágenes. - Complementos para música. - Complementos para vídeo. - Complementos para contenidos. - Máquinas virtuales. - Introducción - Backdoor - Ransomware y locker - Stealer - Rootkit - Introducción - Escenario: la ejecución de un archivo adjunto - Escenario: el clic desafortunado - Escenario: la apertura de un documento infectado - Escenario: los ataques informáticos - Escenario: los ataques físicos: infección por llave USB - Introducción - Actualización de la lista de nombres de dominio - Comunicación mediante HTTP/HTTPS/FTP/IRC - Comunicación mediante e-mail - Comunicación mediante una red punto a punto - Comunicación mediante protocolos propietarios - Comunicación pasiva - Fast flux y DGA (Domain Generation Algorithms) - Introducción - Recogida y análisis del registro - Recogida y análisis de los registros de eventos - Recogida y análisis de los archivos ejecutados durante el arranque - Recogida y análisis del sistema de archivos - Gestión de los archivos bloqueados por el sistema operativo - Framework de investigación inforense - Herramienta FastIR Collector - Presentación - Realización de una imagen de memoria - Análisis de una imagen de memoria - Análisis de la imagen de memoria de un proceso - Técnicas para ser persistente - Técnicas para ocultarse - Malware sin archivo - Esquivar el UAC - Introducción - Fase: reconocimiento - Fase: intrusión - Fase: persistencia - Fase: pivotar - Fase: filtración - Trazas dejadas por el atacante - Introducción - VirtualBox - La herramienta de gestión de muestras de malware Viper - Formato de archivo - Cadenas de caracteres presentes en un archivo - Introducción - Extraer el código JavaScript - Desofuscar código JavaScript - Conclusión - Introducción - Extraer y analizar el código ActionScript - Introducción - Recuperar el código fuente de las clases - Introducción - Herramientas que permiten analizar archivos de Office - Caso de malware que utiliza macros: Dridex - Caso de malware que utiliza alguna vulnerabilidad - Análisis de binarios desarrollados en AutoIt - Análisis de binarios desarrollados con el framework .NET - Análisis de binarios desarrollados en C o C++ - Introducción - Esquema del formato PE - Herramientas para analizar un PE - API de análisis de un PE - Presentación - Legislación - Registros - Instrucciones y operaciones - Gestión de la memoria por la pila - Gestión de la memoria por el montículo - Optimización del compilador - Registros - Parámetros de las funciones - Presentación - IDA Pro - Radare2 - Técnicas de análisis - API Windows - Límites del análisis estático - Presentación - WinDbg - Análisis del núcleo de Windows - Límites del análisis dinámico y conclusión - Introducción - Caso de uso de ROT13 - Caso de uso de la función XOR con una clave estática - Caso de uso de la función XOR con una clave dinámica - Caso de uso de funciones criptográficas - Caso de uso de funciones personalizadas - Herramientas que permiten decodificar las cadenas de caracteres - Introducción - Estudio del caso de Duqu - Estudio del caso de EvilBunny - Introducción - Packers que utilizan la pila - Packers que utilizan el montículo - Encoder Metasploit - Anti-VM - Anti-reverse engineering y anti-debug - Presentación - Uso de los proxys - Uso de detectores de intrusión - Casos complejos - Presentación - Firmas (o Hash) - Firmas con YARA - Firmas con ssdeep - Presentación - Instalación - Uso - Tipos de artefactos - Herramientas - Presentación - Uso - Interfaz gráfica de edición - DetecciónPARTE 1. SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
UNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
UNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
PARTE 2. CONSULTOR EN SEGURIDAD INFORMÁTICA IT: ETHICAL HACKING
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO
UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING
UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE
UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA
UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB
UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING
UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING
UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE
UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB
UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB
UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN
PARTE 3. ANÁLISIS DE MALWARE
UNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN