1. ¿Qué es un Malware?
  2. Tipos de Malware
  3. - Backdoor
  4. - Ransomware y locker
  5. - Stealer
  6. - Rootkit

  1. Ejecución de un archivo adjunto
  2. Clic desafortunado
  3. Apertura de un documento infectado
  4. Ataques informáticos
  5. Ataques físicos: infección por llave USB
  6. Introducción a las técnicas de comunicación con el C&C
  7. - Comunicación a través de HTTP/HTTPS/FTP/IRC
  8. - Comunicación a través e-mail
  9. - Comunicación a través una red punto a punto
  10. - Fast flux y DGA (Domain Generation Algorithms)

  1. Analizando datos del registro
  2. Analizando datos del registros de eventos
  3. Analizando archivos ejecutados durante el arranque
  4. Analizando sistema de archivos

  1. Técnicas de persistencia
  2. Técnicas de ocultación
  3. Malware sin archivo
  4. Evitar el UAC
  5. Fases para operar ante amenzas:
  6. - Reconocimiento
  7. - Intrusión
  8. - Persistencia
  9. - Pivotar
  10. - Filtración
  11. - Pistas dejadas por el atacante

  1. Análisis de un archivo PDF
  2. Extraer el código JavaScript
  3. Desofuscar código JavaScript
  4. Análisis de un archivo de Adobe Flash
  5. - Extraer y analizar el código ActionScript
  6. Análisis de un archivo JAR
  7. Análisis de un archivo de Microsoft Office
  8. - Herramientas que permiten analizar archivos de Office

  1. ¿Qué es Reverse Engineering?
  2. Ensamblador x86
  3. Ensamblador x64
  4. Análisis estático
  5. - IDA Pro
  6. - Radare2
  7. - Técnicas de análisis
  8. Análisis dinámico
  9. - WinDbg
  10. - Análisis del núcleo de Windows
  11. - Límites del análisis dinámico y conclusión

  1. ¿Qué es la ofuscación?
  2. Ofuscación de cadenas de caracteres
  3. Ofuscación mediante la API de Windows
  4. Packers
  5. Otras tipos de técnicas ofuscación

  1. Primeros pasos en la detección y confinamiento
  2. Compromiso de red: Indicadores
  3. - Presentación a los indicadores
  4. - Proxys
  5. - Sistemas de detectores de intrusión
  6. Tips de firmas de archivo
  7. - Firmas (o Hash)
  8. - Firmas con YARA
  9. - Firmas con ssdeep
  10. Detección y erradicación a través de ClamAV
  11. - Instalación
  12. - Usando ClamAV: Funciones básicas

  1. Introducción a OpenIOC
  2. Pimeros pasos con
  3. Interfaz gráfica de edición
  4. Detección