| Tipo de edición | Edición única tarde (desempleados/as y ocupados/as |
|---|---|
| Metodología | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuita |
| Fecha inicio | 20/04/2026 |
| Fecha fin | 25/04/2026 |
| Certificación oficial | Si |
| Examen | GIAC Certified Forensic Analyst (GCFA) |
| Nº inscritos | 0 |
Las tácticas y procedimientos de caza de amenazas y respuesta a incidentes han evolucionado rápidamente en los últimos años. Su equipo ya no puede permitirse utilizar técnicas anticuadas de respuesta a incidentes y caza de amenazas que no identifican correctamente los sistemas comprometidos. La clave está en buscar constantemente ataques que burlen los sistemas de seguridad y en atrapar las intrusiones en curso, en lugar de hacerlo después de que las/os atacantes hayan completado sus objetivos y causados daños peores a la organización. Para el personal de respuesta a incidentes, este proceso se conoce como "caza de amenazas". FOR508 enseña habilidades avanzadas para cazar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales, incluyendo adversarios APT nación-estado, sindicatos del crimen organizado y operadores de ransomeware.
El curso le ayudará a:
- Comprender las técnicas de las/os atacantes para realizar evaluaciones de compromiso
- Detectar cómo y cuándo se ha producido una brecha
- Identificar rápidamente los sistemas comprometidos e infectados
- Realizar evaluaciones de daños y determinar qué se ha leído, robado o modificado
- Contener y remediar incidentes de todo tipo
- Rastrear a las/los adversarios y desarrollar inteligencia sobre amenazas para delimitar una red
- Cazar nuevas brechas utilizando el conocimiento de las técnicas de los adversarios
- Desarrollar habilidades forenses avanzadas para contrarrestar las técnicas antiforense y la ocultación de datos de los sujetos técnicos
Los ejercicios del curso y los desafíos finales ilustran rastros reales de atacantes encontrados a través de artefactos de punto final, registros de eventos, memoria del sistema, etc.:
- Fase 1: compromiso cero del paciente e instalación de balizas C2 de malware
- Fase 2: elevación de privilegios, movimiento lateral a otros sistemas, descarga de utilidades de malware, instalación de balizas adicionales y obtención de credenciales de administrador de dominio
- Fase 3: búsqueda de propiedad intelectual, creación de perfiles de red, compromiso del correo electrónico empresarial, volcado de hashes empresariales
- Fase 4: encontrar el punto de exfiltración, recopilar y preparar los datos para el robo
- Fase 5: exfiltración de archivos del servidor de montaje, limpieza y establecimiento de mecanismos de persistencia a largo plazo (alternativamente, esta fase se utilizaría para desplegar ransomware)
La certificación GIAC Certified Forensic Analyst (GCFA) se centra en:
- Las competencias básicas necesarias para recopilar y analizar datos de sistemas informáticos. Las/os candidatas/os tienen los conocimientos, las habilidades y la capacidad para llevar a cabo investigaciones formales de incidentes y manejar escenarios avanzados de gestión de incidentes, incluidas intrusiones internas y externas de violación de datos, amenazas persistentes avanzadas, técnicas antiforense utilizadas por los atacantes y casos forenses digitales complejos
- Dar respuesta avanzada a incidentes y análisis forense digital
- Análisis forense de memoria, análisis de líneas de tiempo y detección antiforense
- Caza de amenazas y respuesta a incidentes de intrusión APT
Examen: existen dos opciones de evaluación: evaluación remota a través de ProctorU y evaluación in situ a través de PearsonVUE
- 1 proctored exam
- 82 preguntas
- 3 horas
- Calificación mínima de aprobado 71%
La docencia do curso, el material asociado y la certificación se realizarán en inglés.
- Aprender y dominar las herramientas, técnicas y procedimientos necesarios para detectar y contener una variedad de adversarios y solucionar incidentes
- Detectar y cazar malware desconocido vivo, latente y personalizado en memoria en varios sistemas Windows en un entorno empresa
- Buscar y responder a incidentes en cientos de sistemas simultáneamente con F-Response Enterprise y la estación de trabajo SIFT
- Identificar y rastrar el malware hacia su canal de mando y control (C2) mediante análisis forenses y residuos de conexión de red
- Determinar cómo se produjo la brecha identificando la cabeza de playa y los phishing
- Identifiar las técnicas de "vivir de la tierra”, incluyendo el uso malicioso de PowerShell y WMI
- Apuntar a técnicas antiforense avanzadas del adversaria/o como el malware oculto junto con las técnicas utilizadas para moverse en la red y mantener la presencia de una/un atacante
- Utilizar análisis de memoria, respuesta a incidentes y herramientas de caza de amenazas en SIFT Workstation para detectar procesos ocultos, malware, líneas de comandos de atacantes, rootkits, conexiones de red, etc.
- Rastrear la actividad de usuarias/os y atacantes segundo a segundo en el sistema que está analizando mediante el análisis en profundidad de la línea de tiempo y la superlínea de tiempo
- Recuperar datos borrados mediante técnicas antiforense Volume Shadow Copy/ Análisis de puntos de restauración
- Identificar el movimiento lateral y los pivotes dentro de su empresa a través de sus endpoints, mostrando cómo las/os atacantes se trasladan de un sistema a otro sin detección
- Comprender cómo el atacante puede adquirir credenciales legítimas, incluidos los de dominio, incluso en un entorno bloqueado
- Rastrear el movimiento de datos a medida que las/os atacantes recopilan datos críticos y los trasladan a puntos de exfiltración
- Recuperar los datos borrados mediante técnicas antiforenses mediante el análisis de Volume Shadow Copy y análisis de puntos de restauración y esculpido de artefactos
- Utilizar los datos recopilados de forma efectiva en toda la empresa
- Gestoras/es de incidentes
- Personas responsables de equipos de gestión de incidentes
- Administradoras/es de sistemas en primera línea defendiendo sus sistemas y responden a los ataques
- Otro personal de seguridad que son los primeros en responder cuando son atacados
- Profesionales de la seguridad en general y arquitectas/os de seguridad que deseen diseñar, construir y operar sus sistemas para prevenir, detectar y responder a los ataques
Jess Garcia es el fundador y director técnico de One eSecurity, una empresa global de seguridad de la información especializada en respuesta a incidentes y análisis forense digital. Jess es hoy un experto en análisis forense digital y ciberseguridad reconocido internacionalmente, habiendo liderado la respuesta y la investigación forense de algunos de los incidentes más graves del mundo en los últimos tiempos
Jess, instructor sénior de SANS con casi 15 años de experiencia, es también ponente invitado habitual en conferencias de seguridad y DFIR en todo el mundo. Es miembro del profesorado del Instituto de Tecnología SANS, un Centro de Excelencia Académica en Ciberdefensa de la NSA y ganador en múltiples ocasiones de la Liga Nacional de Ciberseguridad.
- Duración :
50 horas - Metodología :
Virtual - Matrícula :
Gratuita - Tecnología :
- Ciberseguridade
- GIAC
- SANS
- Beneficios :
- Diploma de asistencia
- Opción gratuita de un examen de certificación oficial
- Módulos transversales :
- Igualdad de 5 horas
- SECCIÓN 1: Respuesta avanzada a incidentes y caza de amenazas
- SECCIÓN 2: Análisis de intrusiones
- SECCIÓN 3: Análisis forense de la memoria en la respuesta a incidentes y la caza de amenazas
- SECCIÓN 4: Análisis de la línea de tiempo
- SECCIÓN 5: Respuesta a incidentes y caza en toda la empresa | Detección avanzada de adversarios y antiforenses
- SECCIÓN 6: Desafío de respuesta a incidentes del grupo de amenazas APT