| Tipo de edición | Edición única (desempleados/as y ocupados/as) |
|---|---|
| Metodología | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuita |
| Fecha inicio | 13/04/2026 |
| Fecha fin | 18/04/2026 |
| Certificación oficial | Si |
| Examen | GIAC Network Forensic Analyst (GNFA) |
| Nº inscritos | 21 |
Lleva tus conocimientos forenses basados en sistemas al ámbito de la red. Incorpora evidencia de red en tus investigaciones, obtén conclusiones más sólidas y resuelve los casos con mayor rapidez.
Ya sea que gestiones un incidente de intrusión, un caso de robo de datos, un uso indebido por parte de empleados o participes en la detección proactiva de adversarios, la red suele ofrecer una visión inigualable del incidente. SANS FOR572™ cubre las herramientas, tecnologías y procesos necesarios para integrar fuentes de evidencia de red en tus investigaciones, mejorar la calidad de los hallazgos y acelerar la resolución de los casos.
En FOR572™, nos centramos en el conocimiento necesario para examinar y caracterizar comunicaciones que han ocurrido en el pasado o que continúan produciéndose. Incluso si el atacante remoto más sofisticado ha comprometido un sistema mediante un exploit indetectable, ese sistema debe comunicarse a través de la red. Sin canales de comando y control y de exfiltración de datos, el valor de un sistema comprometido se reduce casi a cero. Dicho de otro modo: los actores maliciosos están comunicándose — nosotros te enseñaremos a escucharlos.
Dicha actuación se realizará en el marco del proyecto denominado “Centro de innovación y competencia en ciencias de la salud, transporte inteligente, industria conectada y excelencia operativa” - “Proyecto RETECH CCAA”, financiado al 75% por el INCIBE con cargo en fondos NextGenerationEU provenientes del mecanismo MRR y 25% con fondos propios de la Comunidad Autónoma.

Al finalizar el curso, podrás:
- Extraer archivos a partir de capturas de paquetes de red y archivos de caché de proxy, facilitando análisis posteriores de malware o determinaciones concluyentes de pérdida de datos
- Utilizar datos históricos de NetFlow para identificar eventos relevantes ocurridos en el pasado, permitiendo una delimitación precisa del alcance del incidente
- Realizar ingeniería inversa de protocolos de red personalizados para identificar las capacidades de comando y control del atacante y sus acciones
- Descifrar tráfico SSL/TLS capturado para identificar las acciones del atacante y los datos extraídos de la víctima
- Aprovechar datos de protocolos de red habituales para aumentar la precisión y solidez de los hallazgos de la investigación
- Identificar oportunidades para recolectar evidencia adicional basándose en los sistemas y plataformas existentes dentro de la arquitectura de red
- Analizar tráfico de protocolos de red comunes para detectar patrones de actividad o acciones específicas que requieran una investigación más profunda
- Integrar datos de logs en un proceso analítico integral, cubriendo lagunas de información que pueden remontarse a períodos lejanos en el tiempo
- Comprender cómo los atacantes utilizan herramientas de intermediario (man-in-the-middle) para interceptar comunicaciones aparentemente seguras
¿Quién debería asistir?
- Miembros de equipos de respuesta a incidentes (IR)
- Miembros de equipos de threat hunting
- Agentes de fuerzas y cuerpos de seguridad, investigadores y cuerpos federales
- Personal de Centros de Operaciones de Seguridad (SOC) y profesionales de seguridad de la información
- Defensores de red
- Responsables y gestores de seguridad de la información
- Ingenieros de redes
- Profesionales de tecnologías de la información (TI)
El docente será Phil Hagen
SANS Certified Intructor
Principal Information Security Researcher at Red Canary
https://www.sans.org/profiles/phil-hagen
- Duración :
50 horas - Metodología :
Virtual - Matrícula :
Gratuita - Tecnología :
- SANS
- Ciberseguridade/Ciberseguridad
- Beneficios :
- Opción gratuita de un examen de certificación oficial
- Diploma de asistencia
- Módulos transversales :
- Igualdad de 5 horas
- Aplicaciones y datos de captura de paquetes
- Consideraciones específicas para procesos forenses centrados en red
- Tipos y fuentes de evidencia de red
- Desafíos arquitectónicos de red y oportunidades para investigadores
- Consideraciones de OPSEC y huella en investigaciones
- Análisis de protocolos de red
Protocolos clave
- Hypertext Transfer Protocol (HTTP)
- Domain Name System (DNS)
- File Transfer Protocol (FTP)
- Server Message Block (SMB) y protocolos relacionados de Microsoft
- Simple Mail Transfer Protocol (SMTP)
- Herramientas comerciales de análisis forense de red
- Herramientas y librerías automatizadas
NetFlow
- Introducción
- Métodos de recolección
- Herramientas NetFlow de código abierto
Redes inalámbricas
- Captura de tráfico inalámbrico
- Artefactos forenses útiles del tráfico inalámbrico
- Métodos de ataque comunes y su detección
Datos de logs para complementar el análisis de red
- Syslog
- Microsoft Windows Event Forwarding
- Logs de servidores HTTP
- Plataformas de Network Security Monitoring (NSM)
- Recolección, agregación y análisis de logs
- Análisis de servidores proxy web
Cifrado
- Transport Layer Security (TLS)
- Perfilado de clientes TLS sin interceptación
- Ataques de intermediario (Man-in-the-Middle) e interceptación TLS
Análisis profundo de paquetes
- Ingeniería inversa de protocolos de red
- Reconstrucción de carga útil (payload)