SEC504: hacker tools, techniques and incident handling « Atrás
Tipo de edición Edición única tarde (desempregados/as e ocupados/as)
Metodoloxía Virtual
Tipo CURSO
Matrícula Gratuíta
Data inicio 07/04/2025
Data fin 12/04/2025
Certificación oficial Si
Exame GIAC Certified Incident Handler (GCIH)
Nº inscritos 69
Datos da edición
  • Período de inscrición : 24/02/2025 - 09/03/2025
  • Proba de selección : 12/03/2025 (16:30)
  • Horario : Luns de 9:30 a 19:30. De martes a sábado de 10:00 a 18:00 horas.
  • Número de prazas : 10 (Mínimo 10)
  • Período de docencia : 07/04/2025 - 12/04/2025
  • Criterios de selección :
    • Proba técnica presencial no CNTG en Santiago de Compostela

SEC504 axúdalle a desenvolver as habilidades necesarias para levar a cabo investigacións de resposta a incidentes. Aprenderá a aplicar un proceso dinámico de resposta a incidentes ás ciberamenazas en evolución e a desenvolver intelixencia sobre ameazas para montar estratexias de defensa eficaces para plataformas na nube e locais. Examinará as ameazas máis recentes para as organizacións, desde os ataques de "watering hole" ata o compromiso do correo electrónico empresarial, introducíndolle na mentalidade das/os atacantes e anticipándose aos seus movementos. SEC504 proporciónalle as habilidades que necesita para comprender como as/os atacantes exploran, explotan, pivotan e establecen persistencia en sistemas na nube e convencionais. Para reforzar estas habilidades e axudarlle a reter o material do curso, o 50% do tempo de clase dedícase a exercicios prácticos, utilizando ferramentas de asociación visual para desagregar temas complexos. Este curso, prepáralle para levar a cabo ciber investigacións e impulsará a súa carreira axudándolle a desenvolver estas habilidades tan demandadas. 33 laboratorios completos, 18 lightning labs e un evento inmersivo de captura a bandeira.

Aprenderá:

  • Como aplicar un enfoque dinámico a resposta a incidentes
  • Como identificar ameazas mediante o análise rede e análise de rexistros
  • As mellores prácticas para unha resposta a incidentes na nube
  • Procesos de investigación cibernética, análise en vivo, coñecemento da rede forense
  • Estratexias de defensa para protexer activos críticos
  • Técnicas dos atacantes para eludir endpoint
  • Como aproveitan os atacantes as vulnerabilidades da nube
  • Pasos do atacante para o descubrimento interno e o movemento lateral despois dun inicial
  • Os ataques máis eficaces para eludir os controis de acceso ao sistema
  • As técnicas astutas que utilizan os atacantes e como detelos

A certificación GIAC Incident Handler (GCIH):

  • valida la capacidad de una/un profesional para detectar, responder y resolver incidentes de seguridad informática utilizando una amplia gama de habilidades esenciales de seguridad. Las/os titulares de la certificación GCIH tienen los conocimientos necesarios para gestionar incidentes de seguridad mediante la comprensión de las técnicas de ataque comunes, vectores y herramientas, así como defenderse y responder a tales ataques cuando se producen
  • prepara para la gestión de incidentes e investigación de delitos informáticos
  • enseña exploits de hackers informáticos y de redes
  • enseña herramientas de hacker (Nmap, Metasploit y Netcat)

A docencia do curso, o material asociado e maila certificación se desenvolverán en inglés.

Obxectivos :

O obxectivo dos sistemas modernos na nube e nas instalacións é evitar o perigo, pero a realidade é que a detección e a resposta son fundamentais. Manter á súa organización fóra dos titulares de infraccións depende do ben que se xestionen os incidentes para minimizar as perdas para a empresa.

En SEC504, aprenderá a aplicar un enfoque dinámico á resposta ante os incidentes. Utilizando indicadores de compromiso, practicará os pasos para responder eficazmente as brechas que afectan a Windows, Linux e plataformas na nube. Poderá levar á oficina as habilidades e a experiencia práctica adquiridas no curso e aplicalas inmediatamente.

O curso céntrase na aplicación do aprendido mediante exercicios prácticos: o 50% do curso é práctico; nel atacará, defenderá e avaliará os danos causados polos causantes das ameazas. Traballará con contornas de rede complexas, plataformas e aplicacións host do mundo real e conxuntos de datos complexos que reflicten o tipo de traballo que se lle pode pedir que realice. Nunca perderá o acceso aos exercicios de laboratorio e poderá repetilos tantas veces como desexe. Todos os exercicios de laboratorio veñen acompañados de vídeos detallados que lle axudarán a reforzar os conceptos aprendidos no curso.

Comprender os pasos para levar a cabo eficazmente a resposta a incidentes é só unha parte da ecuación. Para comprender plenamente as accións que as/os atacantes levan a cabo contra unha organización, tamén é necesario entender as súas ferramentas e técnicas. Na contorna práctica proporcionada por SEC504, utilizará as mesmas ferramentas que os atacantes para comprender como se aplican e os artefactos que deixan tras de si. Ao entrar na mentalidade dos atacantes, aprenderá como aplican as súas tácticas, técnicas e procedementos contra a súa organización; e poderá utilizar esa información para anticiparse aos seus movementos e construír mellores defensas.

Dirixido a :
  • Xestoras/es de incidentes
  • Personas responsables de equipos de xestión de incidentes
  • Administradoras/es de sistemas en primeira liña defendendo os seus sistemas e responden os ataques
  • Outro persoal de seguridade que son os primeiros en responder cando son atacados
  • Profesionais da seguridade en xeral e arquitectos de seguridade que desexen deseñar, construír e operar os seus sistemas para previr, detectar e responder os ataques
Perfil do docente :

Ron Hamann, relator deste curso, é un oficial e soldado retirado das Forzas aéreas estadounidenses; dispón de máis de 20 anos de experiencia en tecnoloxías da información e garantía da información, no desenvolvemento de software e adminístración de sistemas, e na análise de seguridade e de operacións de seguridade. Na actualidade, Ron é analista de seguridade sénior para Rackspace Managed Security en San Antonio (Texas), onde traballa no centro de operacións de seguridade buscando actividades de atacantes e respondendo a ataques. Ron é instrutor de seguridade desde 2010, compartindo as súas experiencias en múltiples centros de operacións de seguridade, tanto militares como comerciais; os seus clientes de consultoría incluen á NASA, empresas de petróleo e gas, e empresas da industria da construción. Ron imparte as tres clases principais para o IGE e o prol-grama de máster de CTI: SEC401, SEC503 e SEC504.

  • Duración :
    50 horas
  • Metodoloxía :
    Virtual
  • Matrícula :
    Gratuíta
  • Tecnoloxía :
    • Ciberseguridade/Ciberseguridad
    • GIAC
    • SANS
  • Beneficios :
    • Opción gratuita dun exame de certificación oficial
    • Diploma de asistencia
  • Módulos transversais :
    • Igualdade de 5 horas

SECCIÓN 1. Resposta a incidentes e investigacións cibernética

Enfoque dinámico de resposta a incidentes (DAIR).

Investigacións dixitais. Investigacións de rede, memoria, malware e nube. Bootcamp: Olimpíadas Linux.

SECCIÓN 2. Ataques de recoñecemento, exploración e enumeración

Técnicas do ataque, intelixencia de fontes abertas, escaneado de redes e os ataques de enumeración de obxectivos, avaliando protocolos e puntos finais Windows, Linux e obxectivos na nube.

Introdución ao marco ATT&CK de MITRE; Intelixencia de código aberto; Interrogación de DNS; Recoñecemento de sitios web; Escaneo de redes e hosts con Nmap; Cloud Spotlight: Cloud Scanning; Enumerating Shadow; obxectivos na nube; sesións de bloque de mensaxes de servidor (SMB); Defensa no punto de mira: DeepBlueCLI

SECCIÓN 3. Ataques por contrasinal e acceso

Ataques complexos de autenticación multi-factor.

Ataques de contrasinais. Entendendo contrasinais Hashes. Password Cracking. Defense Spotlight. Domain Password Audit Tool (DPAT). Cloud Spotlight: almacenamento inseguro. Netcat multiuso.

SECCIÓN 4. Ataques de fronte ao público e Drive-By

Explotación de obxectivos que aproveitan as debilidades dos servidores públicos e as do cliente. Ferramentas e técnicas de ataque para explotar vulnerabilidades.

Metasploit. Ataques Drive-By. Defensa Foco de atención: System Resource Usage Monitor. Command Injection. Cros-Site Scripting (XSS). SQL Injection. Cloud Destacado: Ataques SSRF e IMDS.

SECCIÓN 5. Evasión e Ataques post-explotación

Ataques con contrasinal, de fronte ao público e drive-by. Aplicará as técnicas aprendidas con ataques a redes LAN.

Evasión de seguridade de punto final. Movemento pivotante e lateral. Ataques de secuestro Lateral. Secuestro de Ataques. Cubrindo Pegadas. Estableciendo persistence. Defense Spotlight: Real Intelligence Threat Analytics. Data Collection. Cloud Spotlight: Cloud Post-Exploitation.

SECCIÓN 6. Captura a bandeira

Capture-the-Flag: Escanear, explotar e completar tarefas de post-explotación contra unha gama cibernética de sistemas de destino, incluíndo Windows, Linux, IoT e obxectivos na nube.

Aplicación de intelixencia OpenSource. Compromiso de Activos de fronte ao Público e correo electrónico. Ataque a Windows Active Directory. Asperxido de contrasinais, adiviñación e recheo de credenciais. Pivotaje e movemento lateral tras a explotación. Elección, configuración e distribución de exploits. Atacante interno.