| Tipo de edición | Edición única tarde (desempregados/as e ocupados/as) |
|---|---|
| Metodoloxía | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuíta |
| Data inicio | 22/04/2024 |
| Data fin | 27/04/2024 |
| Certificación oficial | Si |
| Exame | GIAC Certified Incident Handler (GCIH) |
| Nº inscritos | 113 |
SEC504 axúdalle a desenvolver as habilidades necesarias para levar a cabo investigacións de resposta a incidentes. Aprenderá a aplicar un proceso dinámico de resposta a incidentes ás ciberamenazas en evolución e a desenvolver intelixencia sobre ameazas para montar estratexias de defensa eficaces para plataformas na nube e locais. Examinará as ameazas máis recentes para as organizacións, desde os ataques de "watering hole" ata o compromiso do correo electrónico empresarial, introducíndolle na mentalidade das/os atacantes e anticipándose aos seus movementos. SEC504 proporciónalle as habilidades que necesita para comprender como as/os atacantes exploran, explotan, pivotan e establecen persistencia en sistemas na nube e convencionais. Para reforzar estas habilidades e axudarlle a reter o material do curso, o 50% do tempo de clase dedícase a exercicios prácticos, utilizando ferramentas de asociación visual para desagregar temas complexos. Este curso, prepáralle para levar a cabo ciber investigacións e impulsará a súa carreira axudándolle a desenvolver estas habilidades tan demandadas. 33 laboratorios completos, 18 lightning labs e un evento inmersivo de captura a bandeira.
Aprenderá:
- Como aplicar un enfoque dinámico a resposta a incidentes
- Como identificar ameazas mediante o análise rede e análise de rexistros
- As mellores prácticas para unha resposta a incidentes na nube
- Procesos de investigación cibernética, análise en vivo, coñecemento da rede forense
- Estratexias de defensa para protexer activos críticos
- Técnicas dos atacantes para eludir endpoint
- Como aproveitan os atacantes as vulnerabilidades da nube
- Pasos do atacante para o descubrimento interno e o movemento lateral despois dun inicial
- Os ataques máis eficaces para eludir os controis de acceso ao sistema
- As técnicas astutas que utilizan os atacantes e como detelos
A certificación GIAC Incident Handler (GCIH):
- valida la capacidad de una/un profesional para detectar, responder y resolver incidentes de seguridad informática utilizando una amplia gama de habilidades esenciales de seguridad. Las/os titulares de la certificación GCIH tienen los conocimientos necesarios para gestionar incidentes de seguridad mediante la comprensión de las técnicas de ataque comunes, vectores y herramientas, así como defenderse y responder a tales ataques cuando se producen
- prepara para la gestión de incidentes e investigación de delitos informáticos
- enseña exploits de hackers informáticos y de redes
- enseña herramientas de hacker (Nmap, Metasploit y Netcat)
A docencia do curso, o material asociado e maila certificación se desenvolverán en inglés.
O obxectivo dos sistemas modernos na nube e nas instalacións é evitar o perigo, pero a realidade é que a detección e a resposta son fundamentais. Manter á súa organización fóra dos titulares de infraccións depende do ben que se xestionen os incidentes para minimizar as perdas para a empresa.
En SEC504, aprenderá a aplicar un enfoque dinámico á resposta ante os incidentes. Utilizando indicadores de compromiso, practicará os pasos para responder eficazmente as brechas que afectan a Windows, Linux e plataformas na nube. Poderá levar á oficina as habilidades e a experiencia práctica adquiridas no curso e aplicalas inmediatamente.
O curso céntrase na aplicación do aprendido mediante exercicios prácticos: o 50% do curso é práctico; nel atacará, defenderá e avaliará os danos causados polos causantes das ameazas. Traballará con contornas de rede complexas, plataformas e aplicacións host do mundo real e conxuntos de datos complexos que reflicten o tipo de traballo que se lle pode pedir que realice. Nunca perderá o acceso aos exercicios de laboratorio e poderá repetilos tantas veces como desexe. Todos os exercicios de laboratorio veñen acompañados de vídeos detallados que lle axudarán a reforzar os conceptos aprendidos no curso.
Comprender os pasos para levar a cabo eficazmente a resposta a incidentes é só unha parte da ecuación. Para comprender plenamente as accións que as/os atacantes levan a cabo contra unha organización, tamén é necesario entender as súas ferramentas e técnicas. Na contorna práctica proporcionada por SEC504, utilizará as mesmas ferramentas que os atacantes para comprender como se aplican e os artefactos que deixan tras de si. Ao entrar na mentalidade dos atacantes, aprenderá como aplican as súas tácticas, técnicas e procedementos contra a súa organización; e poderá utilizar esa información para anticiparse aos seus movementos e construír mellores defensas.
- Xestoras/es de incidentes
- Personas responsables de equipos de xestión de incidentes
- Administradoras/es de sistemas en primeira liña defendendo os seus sistemas e responden os ataques
- Outro persoal de seguridade que son os primeiros en responder cando son atacados
- Profesionais da seguridade en xeral e arquitectos de seguridade que desexen deseñar, construír e operar os seus sistemas para previr, detectar e responder os ataques
Ron Hamann, relator deste curso, é un oficial e soldado retirado das Forzas aéreas estadounidenses; dispón de máis de 20 anos de experiencia en tecnoloxías da información e garantía da información, no desenvolvemento de software e adminístración de sistemas, e na análise de seguridade e de operacións de seguridade. Na actualidade, Ron é analista de seguridade sénior para Rackspace Managed Security en San Antonio (Texas), onde traballa no centro de operacións de seguridade buscando actividades de atacantes e respondendo a ataques. Ron é instrutor de seguridade desde 2010, compartindo as súas experiencias en múltiples centros de operacións de seguridade, tanto militares como comerciais; os seus clientes de consultoría incluen á NASA, empresas de petróleo e gas, e empresas da industria da construción. Ron imparte as tres clases principais para o IGE e o prol-grama de máster de CTI: SEC401, SEC503 e SEC504.
- Duración :
50 horas - Metodoloxía :
Virtual - Matrícula :
Gratuíta - Tecnoloxía :
- SANS
- Ciberseguridade/Ciberseguridad
- GIAC
- Beneficios :
- Diploma de asistencia
- Opción gratuita dun exame de certificación oficial
- Módulos transversais :
- Igualdade de 5 horas
SECCIÓN 1. Resposta a incidentes e investigacións cibernética
A primeira sección de SEC504 céntrase en como desenvolver un proceso de resposta a incidentes na súa organización aplicando o enfoque dinámico de resposta a incidentes (DAIR) para verificar, delimitar, conter, avaliar e remediar ameazas. Aplicaremos este proceso en profundidade con laboratorios prácticos e exemplos do mundo real.
TEMAS: resposta a incidentes. Investigacións dixitais. Exame en vivo. Investigacións de rede. Investigacións de memoria. Investigacións de malware. Investigacións na nube. Bootcamp: Olimpíadas Linux.
SECCIÓN 2. Ataques de recoñecemento, exploración e enumeración
Nesta sección do curso, veremos as técnicas que as/os atacantes utilizan para levar a cabo o recoñecemento como paso previo ao ataque, como a intelixencia de fontes abertas, o escaneado de redes e os ataques de enumeración de obxectivos para atopar as brechas na seguridade da súa rede. Utilizará técnicas de ataque para avaliar a seguridade dunha rede obxectivo, avaliando protocolos e puntos finais populares para Windows, Linux e obxectivos na nube. Despois de realizar os ataques, investigará os datos de rexistro e as probas que quedan para recoñecer estes ataques a medida que ocorren.
TEMAS: Introdución ao marco ATT&CK de MITRE; Intelixencia de código aberto; Interrogación de DNS; Recoñecemento de sitios web; Escaneo de redes e hosts con Nmap; Cloud Spotlight: Cloud Scanning; Enumerating Shadow; obxectivos na nube; sesións de bloque de mensaxes de servidor (SMB); Defensa no punto de mira: DeepBlueCLI
SECCIÓN 3. Ataques por contrasinal e acceso
Os ataques con contrasinal son o mecanismo máis fiable para que os atacantes eludan as defensas e obteñan acceso aos activos da súa organización. Nesta sección do curso, investigaremos os ataques complexos que aproveitan a autenticación multi-factor utilizando o acceso obtido para acceder a outros obxectivos de rede.
TEMAS: ataques de contrasinais. Entendendo contrasinais Hashes. Password Cracking. Defense Spotlight. Domain Password Audit Tool (DPAT). Cloud Spotlight: almacenamento inseguro. Netcat multiuso.
SECCIÓN 4. Ataques de fronte ao público e Drive-By
Nesta sección do curso, comezaremos a examinar os marcos de explotación de obxectivos que aproveitan as debilidades dos servidores públicos e as do cliente. Utilizando a confianza implícita dun sitio web público, aplicarás ferramentas e técnicas de ataque para explotar vulnerabilidades do navegador, executar código con documentos Office e explotar as numerosas vulnerabilidades asociadas con aplicacións web vulnerables.
TEMAS: marco de traballo Metasploit. Ataques Drive-By. Defensa Foco de atención: System Resource Usage Monitor. Command Injection. Cros-Site Scripting (XSS). SQL Injection. Cloud Destacado: Ataques SSRF e IMDS.
SECCIÓN 5. Evasión e Ataques post-explotación
A partir dos ataques con contrasinal, de fronte ao público e drive-by os ataques que se producen tras a explotación inicial. Verá como as/os atacantes eluden os sistemas de protección de puntos finais e utilizan un punto de apoio inicial para obter acceso a obxectivos da rede interna. A continuación, aplicará as técnicas aprendidas con ataques a redes de área local (LAN), utilizando o acceso privilexiado para establecer persistencia, como as/os atacantes escanean e recompilan datos dunha organización comprometida. Aplicará estes coñecementos para avaliar os riscos de seguridade dun despregamento vulnerable na nube mediante técnicas de visualización e avaliación automatizada. Por último, veremos os pasos para seguir unha vez finalizado o curso, convertendo o aprendido en habilidades a longo prazo e axudaralle a prepararse para o exame de certificación.
TEMAS: evasión de seguridade de punto final. Movemento pivotante e lateral. Ataques de secuestro Lateral. Secuestro de Ataques. Cubrindo Pegadas. Estableciendo persistence. Defense Spotlight: Real Intelligence Threat Analytics. Data Collection. Cloud Spotlight: Cloud Post-Exploitation. Que facer a partir de agora?
SECCIÓN 6. Captura a bandeira
O noso evento Capture-the-Flag é un día completo de actividade práctica na que traballará como consultor de ISS Playlist, unha empresa ficticia que foi recentemente comprometida. Aplicará todos os coñecementos adquiridos en clase, utilizando as mesmas técnicas cas/os atacantes para comprometer contornas de rede modernos e sofisticados. Traballará en equipo ou de forma independente para escanear, explotar e completar tarefas de post-explotación contra unha gama cibernética de sistemas de destino, incluíndo Windows, Linux, IoT e obxectivos na nube. Este desafío práctico está deseñado para axudar a xogadoras/es a practicar as súas habilidades e reforzar os conceptos aprendidos ao longo do curso. Cun sistema de pistas para ofrecerche a orientación que necesitas para ter éxito, o evento guíalle a través dos pasos para comprometer con éxito sistemas obxectivo, eludir plataformas de plataformas de protección de puntos finais, pasar a hosts de alto valor da rede interna e filtrar datos da empresa.
TEMAS: descubrimento e Enumeración de Obxectivos. Aplicación de intelixencia OpenSource e recompilación de información de recoñecemento. Compromiso de Activos de fronte ao Público. Compromiso de correo electrónico. Ataque a Windows Active Directory. Compromiso de correo electrónico. Asperxido de contrasinais, adiviñación e recheo de credenciais. Pivotaje e movemento lateral tras a explotación. Elección, configuración e distribución de exploits. Atacante interno, atribución do compromiso.