- ¿Qué es un Malware?
- Tipos de Malware
- - Backdoor
- - Ransomware y locker
- - Stealer
- - Rootkit
- Ejecución de un archivo adjunto
- Clic desafortunado
- Apertura de un documento infectado
- Ataques informáticos
- Ataques físicos: infección por llave USB
- Introducción a las técnicas de comunicación con el C&C
- - Comunicación a través de HTTP/HTTPS/FTP/IRC
- - Comunicación a través e-mail
- - Comunicación a través una red punto a punto
- - Fast flux y DGA (Domain Generation Algorithms)
- Analizando datos del registro
- Analizando datos del registros de eventos
- Analizando archivos ejecutados durante el arranque
- Analizando sistema de archivos
- Técnicas de persistencia
- Técnicas de ocultación
- Malware sin archivo
- Evitar el UAC
- Fases para operar ante amenzas:
- - Reconocimiento
- - Intrusión
- - Persistencia
- - Pivotar
- - Filtración
- - Pistas dejadas por el atacante
- Análisis de un archivo PDF
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Análisis de un archivo de Adobe Flash
- - Extraer y analizar el código ActionScript
- Análisis de un archivo JAR
- Análisis de un archivo de Microsoft Office
- - Herramientas que permiten analizar archivos de Office
- ¿Qué es Reverse Engineering?
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- - IDA Pro
- - Radare2
- - Técnicas de análisis
- Análisis dinámico
- - WinDbg
- - Análisis del núcleo de Windows
- - Límites del análisis dinámico y conclusión
- ¿Qué es la ofuscación?
- Ofuscación de cadenas de caracteres
- Ofuscación mediante la API de Windows
- Packers
- Otras tipos de técnicas ofuscación
- Primeros pasos en la detección y confinamiento
- Compromiso de red: Indicadores
- - Presentación a los indicadores
- - Proxys
- - Sistemas de detectores de intrusión
- Tips de firmas de archivo
- - Firmas (o Hash)
- - Firmas con YARA
- - Firmas con ssdeep
- Detección y erradicación a través de ClamAV
- - Instalación
- - Usando ClamAV: Funciones básicas
- Introducción a OpenIOC
- Pimeros pasos con
- Interfaz gráfica de edición
- Detección
