SEC504: hacker tools, techniques and incident handling « Atrás
Tipo de edición Edición única tarde (desempleados/as y ocupados/as
Metodología Virtual
Tipo CURSO
Matrícula Gratuita
Fecha inicio 22/04/2024
Fecha fin 27/04/2024
Certificación oficial Si
Examen GIAC Certified Incident Handler (GCIH)
Nº inscritos 113
Datos de la edición
  • Periodo de inscripción : 11/03/2024 - 27/03/2024
  • Prueba de selección : 01/04/2024 (12:30)
  • Horario : Lunes de 9:30 a 20:15. De martes a sábado de 10:00 a 18:00 horas.
  • Número de plazas : 10 (Mínimo 10)
  • Periodo de docencia : 22/04/2024 - 27/04/2024
  • Criterios de selección :
    • Prueba técnica presencial en el CNTG en Santiago de Compostela

SEC504 le ayuda a desarrollar las habilidades necesarias para llevar a cabo investigaciones de respuesta a incidentes. Aprenderá a aplicar un proceso dinámico de respuesta a incidentes a las ciberamenazas en evolución y a desarrollar inteligencia sobre amenazas para montar estrategias de defensa eficaces para plataformas en la nube y locales. Examinará las amenazas más recientes para las organizaciones, desde los ataques de "watering hole" hasta el compromiso del correo electrónico empresarial, introduciéndole en la mentalidad de las/os atacantes y anticipándose a sus movimientos. SEC504 le proporciona las habilidades que necesita para comprender cómo las/os atacantes exploran, explotan, pivotan y establecen persistencia en sistemas en la nube y convencionales. Para reforzar estas habilidades y ayudarle a retener el material del curso, el 50% del tiempo de clase se dedica a ejercicios prácticos, utilizando herramientas de asociación visual para desglosar temas complejos. Este curso, le prepara para llevar a cabo ciber investigaciones e impulsará su carrera ayudándole a desarrollar estas habilidades tan demandadas. 33 laboratorios completos, 18 lightning labs y un evento inmersivo de captura la bandera.

Aprenderá:

  • Cómo aplicar un enfoque dinámico a respuesta a incidentes
  • Cómo identificar amenazas mediante el análisis red y análisis de registros
  • Las mejores prácticas para una respuesta a incidentes en la nube
  • Procesos de investigación cibernética, análisis en vivo, conocimiento de la red forense
  • Estrategias de defensa para proteger activos críticos
  • Técnicas de las/os atacantes para eludir endpoint
  • Cómo aprovechan las/os atacantes las vulnerabilidades de la nube
  • Pasos del atacante para el descubrimiento interno y el movimiento lateral después de un inicial
  • Los ataques más eficaces para eludir los controles de acceso al sistema
  • Las técnicas astutas que utilizan los atacantes y cómo detenerlos

La certificación GIAC Incident Handler (GCIH):

  • valida la capacidad de una/un profesional para detectar, responder y resolver incidentes de seguridad informática utilizando una amplia gama de habilidades esenciales de seguridad. Las/os titulares de la certificación GCIH tienen los conocimientos necesarios para gestionar incidentes de seguridad mediante la comprensión de las técnicas de ataque comunes, vectores y herramientas, así como defenderse y responder a tales ataques cuando se producen
  • prepara para la gestión de incidentes e investigación de delitos informáticos
  • enseña exploits de hackers informáticos y de redes
  • enseña herramientas de hacker (Nmap, Metasploit y Netcat)

La docencia del curso, el material asociado y la certificación se realizarán en inglés.

Objetivos :

El objetivo de los sistemas modernos en la nube y en las instalaciones es evitar el peligro, pero la realidad es que la detección y la respuesta son fundamentales. Mantener a su organización fuera de los titulares de infracciones depende de lo bien que se gestionen los incidentes para minimizar las pérdidas para la empresa.

En SEC504, aprenderá a aplicar un enfoque dinámico a la respuesta ante incidentes. Utilizando indicadores de compromiso, practicará los pasos para responder eficazmente a las brechas que afectan a Windows, Linux y plataformas en la nube. Podrá llevarse a la oficina las habilidades y la experiencia práctica adquiridas en el curso y aplicarlas inmediatamente.

El curso se centra en la aplicación de lo aprendido mediante ejercicios prácticos: El 50% del curso es práctico, en el que atacará, defenderá y evaluará los daños causados por los actores de las amenazas. Trabajará con entornos de red complejos, plataformas y aplicaciones host del mundo real y conjuntos de datos complejos que reflejan el tipo de trabajo que se le puede pedir que haga. Nunca perderá el acceso a los ejercicios de laboratorio y podrá repetirlos tantas veces como desee. Todos los ejercicios de laboratorio vienen acompañados de vídeos detallados que le ayudarán a reforzar los conceptos aprendidos en el curso.

Comprender los pasos para llevar a cabo eficazmente la respuesta a incidentes es sólo una parte de la ecuación. Para comprender plenamente las acciones que los atacantes llevan a cabo contra una organización, también es necesario entender sus herramientas y técnicas. En el entorno práctico proporcionado por SEC504, utilizará las mismas herramientas que los atacantes para comprender cómo se aplican y los artefactos que dejan tras de sí. Al entrar en la mentalidad de los atacantes, aprenderá cómo aplican sus tácticas, técnicas y procedimientos contra su organización; y podrá utilizar esa información para anticiparse a sus movimientos y construir mejores defensas.

 

Dirigido a :
  • Gestoras/es de incidentes
  • Personas responsables de equipos de gestión de incidentes
  • Administradoras/es de sistemas en primera línea defendiendo sus sistemas y responden a los ataques
  • Otro personal de seguridad que son los primeros en responder cuando son atacados
  • Profesionales de la seguridad en general y arquitectas/os de seguridad que deseen diseñar, construir y operar sus sistemas para prevenir, detectar y responder a los ataques
Perfil del docente :

Ron Hamann, docente de este curso, es un oficial y soldado retirado de las Fuerzas aéreas estadounidenses. Tienes más de 20 años de experiencia en tecnologías de la información y garantía de la información, desde el desarrollo de software y la administración de sistemas hasta el análisis de seguridad y las operaciones de seguridad. En la actualidad, Ron es analista de seguridad sénior para Rackspace Managed Security en San Antonio (Texas), donde trabaja en el centro de operaciones de seguridad buscando actividades de atacantes y respondiendo a ataques. Ron ha sido instructor de seguridad desde 2010, compartiendo sus experiencias en múltiples centros de operaciones de seguridad, tanto militares como comerciales; con varios clientes de consultoría como la NASA, empresas de petróleo y gas, y empresas de la industria de la construcción. Ron imparte las tres clases principales para el IGE y el programa de máster de CTI: SEC401, SEC503 y SEC504.

  • Duración :
    50 horas
  • Metodología :
    Virtual
  • Matrícula :
    Gratuita
  • Tecnología :
    • Ciberseguridade
    • SANS
    • GIAC
  • Beneficios :
    • Opción gratuita de un examen de certificación oficial
    • Diploma de asistencia
  • Módulos transversales :
    • Igualdad de 5 horas

SECCIÓN 1. Respuesta a incidentes e investigaciones cibernéticas

La primera sección de SEC504 se centra en cómo desarrollar un proceso de respuesta a incidentes en su organización aplicando el enfoque dinámico de respuesta a incidentes (DAIR) para verificar, delimitar, contener, evaluar y remediar amenazas. Aplicaremos este proceso en profundidad con laboratorios prácticos y ejemplos del mundo real.

TEMAS: respuesta a incidentes. Investigaciones digitales. Examen en vivo. Investigaciones de red. Investigaciones de memoria. Investigaciones de malware. Investigaciones en la nube. Bootcamp: Olimpiadas Linux

SECCIÓN 2. Ataques de reconocimiento, exploración y enumeración

En esta sección del curso veremos las técnicas que las/os atacantes utilizan para llevar a cabo el reconocimiento como paso previo al ataque, como la inteligencia de fuentes abiertas, el escaneado de redes y los ataques de enumeración de objetivos para encontrar las brechas en la seguridad de su red. Utilizará técnicas de ataque para evaluar la seguridad de una red objetivo, evaluando protocolos y puntos finales populares para Windows, Linux y objetivos en la nube. Después de realizar los ataques, investigará los datos de registro y las pruebas que quedan para reconocer estos ataques a medida que ocurren.

TEMAS: introducción al marco ATT&CK de MITRE. Inteligencia de código abierto. Interrogación de DNS; Reconocimiento de sitios web. Escaneo de redes y hosts con Nmap. Cloud Spotlight: Cloud Scanning. Enumerating Shadow. objetivos en la nube. sesiones de bloque de mensajes de servidor (SMB). Defensa en el punto de mira: DeepBlueCLI.

SECCIÓN 3. Ataques por contraseña y acceso

Los ataques con contraseña son el mecanismo más fiable para que las/os atacantes eludan las defensas y obtengan acceso a los activos de su organización. En esta sección del curso, investigaremos los ataques complejos que aprovechan la autenticación multi-factor utilizando el acceso obtenido para acceder a otros objetivos de red.

TEMAS: ataques de contraseñas. Entendiendo contraseñas Hashes. Password Cracking. Defense Spotlight. Domain Password Audit Tool (DPAT). Cloud Spotlight: almacenamiento inseguro. Netcat multiuso.

SECCIÓN 4. Ataques de cara al público y Drive-By

En esta sección del curso comenzaremos a examinar los marcos de explotación de objetivos que aprovechan las debilidades de los servidores públicos y las del cliente. Utilizando la confianza implícita de un sitio web público, aplicarás herramientas y técnicas de ataque para explotar vulnerabilidades del navegador, ejecutar código con documentos Office y explotar las numerosas vulnerabilidades asociadas con aplicaciones web vulnerables.

TEMAS: marco de trabajo Metasploit. Ataques Drive-By. Defensa Foco de atención: System Resource Usage Monitor. Command Injection. Cross-Site Scripting (XSS). SQL Injection. Cloud Destacado: Ataques SSRF e IMDS.

SECCIÓN 5. Evasión y ataques post-explotación

A partir de los ataques con contraseña, de cara al público y drive-by los ataques que se producen tras la explotación inicial. Verá cómo las/os atacantes eluden los sistemas de protección de puntos finales y utilizan un punto de apoyo inicial para obtener acceso a objetivos de la red interna. A continuación, aplicará las técnicas aprendidas con ataques a redes de área local (LAN), utilizando el acceso privilegiado para establecer persistencia, verá cómo los atacantes escanean y recopilan datos de una organización comprometida. Aplicará estos conocimientos para evaluar los riesgos de seguridad de un despliegue vulnerable en la nub mediante técnicas de visualización y evaluación automatizada. Por último, veremos los pasos a seguir una vez finalizado el curso, convirtiendo lo aprendido en habilidades a largo plazo y le ayudará a prepararse para el examen de certificación.

TEMAS: evasión de seguridad de punto final. Movimiento pivotante y lateral. Ataques de secuestro Lateral. Secuestro de Ataques. Cubriendo Huellas. EstableciendoPersistence. Defense Spotlight: Real Intelligence Threat Analytics. Data Collection. Cloud Spotlight: Cloud Post-Exploitation. ¿Qué hacer a partir de ahora?

SECCIÓN 6. Captura la bandera

Nuestro evento Capture-the-Flag es un día completo de actividad práctica en la que trabajará como consultor de ISS Playlist, una empresa ficticia que ha sido recientemente comprometida. Aplicará todos los conocimientos adquiridos en clase, utilizando las mismas técnicas de los atacantes para comprometer entornos de red modernos y sofisticados. Trabajará en equipo o de forma independiente para escanear, explotar y completar tareas de post-explotación contra una gama cibernética de sistemas de destino, incluyendo Windows, Linux, IoT y objetivos en la nube. Este desafío práctico está diseñado para ayudar a jugadoras/es a practicar sus habilidades y reforzar los conceptos aprendidos a lo largo del curso. Con un sistema de pistas para ofrecerte la orientación que necesitas para tener éxito, el evento guía a través de los pasos para comprometer con éxito sistemas objetivo, eludir plataformas de plataformas de protección de puntos finales, pasar a hosts de alto valor de la red interna y filtrar datos de la empresa.

TEMAS: descubrimiento y enumeración de Objetivos. Aplicación de inteligencia OpenSource y recopilación de información de reconocimiento. Compromiso de activos de cara al Público. Compromiso de correo electrónico. Ataque a Windows Active Directory. Rociado de contraseñas, adivinación y relleno de credenciales. Pivotaje y movimiento lateral tras la explotación. Elección, configuración y distribución de exploits. Atacante interno, atribución del compromiso.