SANS Institute - FOR572: Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response « Atrás
Tipo de edición Edición única (desempleados/as y ocupados/as)
Metodología Virtual
Tipo CURSO
Matrícula Gratuita
Fecha inicio 13/04/2026
Fecha fin 18/04/2026
Certificación oficial Si
Examen GIAC Network Forensic Analyst (GNFA)
Nº inscritos 21
Datos de la edición
  • Periodo de inscripción : 09/03/2026 - 12/03/2026
  • Prueba de selección : 13/03/2026 (16:00)
  • Horario : De lunes a sábado de 10:00 a 18:00 horas. El lunes de 9:30 a 18 horas.
  • Número de plazas : 9
  • Periodo de docencia : 13/04/2026 - 18/04/2026
  • Criterios de selección :
    • Mediante curriculum vitae

Lleva tus conocimientos forenses basados en sistemas al ámbito de la red. Incorpora evidencia de red en tus investigaciones, obtén conclusiones más sólidas y resuelve los casos con mayor rapidez.

Ya sea que gestiones un incidente de intrusión, un caso de robo de datos, un uso indebido por parte de empleados o participes en la detección proactiva de adversarios, la red suele ofrecer una visión inigualable del incidente. SANS FOR572™ cubre las herramientas, tecnologías y procesos necesarios para integrar fuentes de evidencia de red en tus investigaciones, mejorar la calidad de los hallazgos y acelerar la resolución de los casos.

En FOR572™, nos centramos en el conocimiento necesario para examinar y caracterizar comunicaciones que han ocurrido en el pasado o que continúan produciéndose. Incluso si el atacante remoto más sofisticado ha comprometido un sistema mediante un exploit indetectable, ese sistema debe comunicarse a través de la red. Sin canales de comando y control y de exfiltración de datos, el valor de un sistema comprometido se reduce casi a cero. Dicho de otro modo: los actores maliciosos están comunicándose — nosotros te enseñaremos a escucharlos.

Dicha actuación se realizará en el marco del proyecto denominado “Centro de innovación y competencia en ciencias de la salud, transporte inteligente, industria conectada y excelencia operativa” - “Proyecto RETECH CCAA”, financiado al 75% por el INCIBE con cargo en fondos NextGenerationEU provenientes del mecanismo MRR y 25% con fondos propios de la Comunidad Autónoma.

Nextgen Incibe

Objetivos :

Al finalizar el curso, podrás:

  • Extraer archivos a partir de capturas de paquetes de red y archivos de caché de proxy, facilitando análisis posteriores de malware o determinaciones concluyentes de pérdida de datos
  • Utilizar datos históricos de NetFlow para identificar eventos relevantes ocurridos en el pasado, permitiendo una delimitación precisa del alcance del incidente
  • Realizar ingeniería inversa de protocolos de red personalizados para identificar las capacidades de comando y control del atacante y sus acciones
  • Descifrar tráfico SSL/TLS capturado para identificar las acciones del atacante y los datos extraídos de la víctima
  • Aprovechar datos de protocolos de red habituales para aumentar la precisión y solidez de los hallazgos de la investigación
  • Identificar oportunidades para recolectar evidencia adicional basándose en los sistemas y plataformas existentes dentro de la arquitectura de red
  • Analizar tráfico de protocolos de red comunes para detectar patrones de actividad o acciones específicas que requieran una investigación más profunda
  • Integrar datos de logs en un proceso analítico integral, cubriendo lagunas de información que pueden remontarse a períodos lejanos en el tiempo
  • Comprender cómo los atacantes utilizan herramientas de intermediario (man-in-the-middle) para interceptar comunicaciones aparentemente seguras
Dirigido a :

¿Quién debería asistir?

  • Miembros de equipos de respuesta a incidentes (IR)
  • Miembros de equipos de threat hunting
  • Agentes de fuerzas y cuerpos de seguridad, investigadores y cuerpos federales
  • Personal de Centros de Operaciones de Seguridad (SOC) y profesionales de seguridad de la información
  • Defensores de red
  • Responsables y gestores de seguridad de la información
  • Ingenieros de redes
  • Profesionales de tecnologías de la información (TI)
Perfil del docente :

El docente será Phil Hagen
SANS Certified Intructor
Principal Information Security Researcher at Red Canary
https://www.sans.org/profiles/phil-hagen

  • Duración :
    50 horas
  • Metodología :
    Virtual
  • Matrícula :
    Gratuita
  • Tecnología :
    • SANS
    • Ciberseguridade/Ciberseguridad
  • Beneficios :
    • Opción gratuita de un examen de certificación oficial
    • Diploma de asistencia
  • Módulos transversales :
    • Igualdad de 5 horas
  • Aplicaciones y datos de captura de paquetes
  • Consideraciones específicas para procesos forenses centrados en red
  • Tipos y fuentes de evidencia de red
  • Desafíos arquitectónicos de red y oportunidades para investigadores
  • Consideraciones de OPSEC y huella en investigaciones
  • Análisis de protocolos de red

Protocolos clave

  • Hypertext Transfer Protocol (HTTP)
  • Domain Name System (DNS)
  • File Transfer Protocol (FTP)
  • Server Message Block (SMB) y protocolos relacionados de Microsoft
  • Simple Mail Transfer Protocol (SMTP)
  • Herramientas comerciales de análisis forense de red
  • Herramientas y librerías automatizadas

NetFlow

  • Introducción
  • Métodos de recolección
  • Herramientas NetFlow de código abierto

Redes inalámbricas

  • Captura de tráfico inalámbrico
  • Artefactos forenses útiles del tráfico inalámbrico
  • Métodos de ataque comunes y su detección

Datos de logs para complementar el análisis de red

  • Syslog
  • Microsoft Windows Event Forwarding
  • Logs de servidores HTTP
  • Plataformas de Network Security Monitoring (NSM)
  • Recolección, agregación y análisis de logs
  • Análisis de servidores proxy web

Cifrado

  • Transport Layer Security (TLS)
  • Perfilado de clientes TLS sin interceptación
  • Ataques de intermediario (Man-in-the-Middle) e interceptación TLS

Análisis profundo de paquetes

  • Ingeniería inversa de protocolos de red
  • Reconstrucción de carga útil (payload)