| Tipo de edición | Edición única tarde (desempregados/as e ocupados/as) |
|---|---|
| Metodoloxía | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuíta |
| Data inicio | 07/04/2025 |
| Data fin | 12/04/2025 |
| Certificación oficial | Si |
| Exame | GIAC Certified Incident Handler (GCIH) |
| Nº inscritos | 69 |
SEC504 axúdalle a desenvolver as habilidades necesarias para levar a cabo investigacións de resposta a incidentes. Aprenderá a aplicar un proceso dinámico de resposta a incidentes ás ciberamenazas en evolución e a desenvolver intelixencia sobre ameazas para montar estratexias de defensa eficaces para plataformas na nube e locais. Examinará as ameazas máis recentes para as organizacións, desde os ataques de "watering hole" ata o compromiso do correo electrónico empresarial, introducíndolle na mentalidade das/os atacantes e anticipándose aos seus movementos. SEC504 proporciónalle as habilidades que necesita para comprender como as/os atacantes exploran, explotan, pivotan e establecen persistencia en sistemas na nube e convencionais. Para reforzar estas habilidades e axudarlle a reter o material do curso, o 50% do tempo de clase dedícase a exercicios prácticos, utilizando ferramentas de asociación visual para desagregar temas complexos. Este curso, prepáralle para levar a cabo ciber investigacións e impulsará a súa carreira axudándolle a desenvolver estas habilidades tan demandadas. 33 laboratorios completos, 18 lightning labs e un evento inmersivo de captura a bandeira.
Aprenderá:
- Como aplicar un enfoque dinámico a resposta a incidentes
- Como identificar ameazas mediante o análise rede e análise de rexistros
- As mellores prácticas para unha resposta a incidentes na nube
- Procesos de investigación cibernética, análise en vivo, coñecemento da rede forense
- Estratexias de defensa para protexer activos críticos
- Técnicas dos atacantes para eludir endpoint
- Como aproveitan os atacantes as vulnerabilidades da nube
- Pasos do atacante para o descubrimento interno e o movemento lateral despois dun inicial
- Os ataques máis eficaces para eludir os controis de acceso ao sistema
- As técnicas astutas que utilizan os atacantes e como detelos
A certificación GIAC Incident Handler (GCIH):
- valida la capacidad de una/un profesional para detectar, responder y resolver incidentes de seguridad informática utilizando una amplia gama de habilidades esenciales de seguridad. Las/os titulares de la certificación GCIH tienen los conocimientos necesarios para gestionar incidentes de seguridad mediante la comprensión de las técnicas de ataque comunes, vectores y herramientas, así como defenderse y responder a tales ataques cuando se producen
- prepara para la gestión de incidentes e investigación de delitos informáticos
- enseña exploits de hackers informáticos y de redes
- enseña herramientas de hacker (Nmap, Metasploit y Netcat)
A docencia do curso, o material asociado e maila certificación se desenvolverán en inglés.
O obxectivo dos sistemas modernos na nube e nas instalacións é evitar o perigo, pero a realidade é que a detección e a resposta son fundamentais. Manter á súa organización fóra dos titulares de infraccións depende do ben que se xestionen os incidentes para minimizar as perdas para a empresa.
En SEC504, aprenderá a aplicar un enfoque dinámico á resposta ante os incidentes. Utilizando indicadores de compromiso, practicará os pasos para responder eficazmente as brechas que afectan a Windows, Linux e plataformas na nube. Poderá levar á oficina as habilidades e a experiencia práctica adquiridas no curso e aplicalas inmediatamente.
O curso céntrase na aplicación do aprendido mediante exercicios prácticos: o 50% do curso é práctico; nel atacará, defenderá e avaliará os danos causados polos causantes das ameazas. Traballará con contornas de rede complexas, plataformas e aplicacións host do mundo real e conxuntos de datos complexos que reflicten o tipo de traballo que se lle pode pedir que realice. Nunca perderá o acceso aos exercicios de laboratorio e poderá repetilos tantas veces como desexe. Todos os exercicios de laboratorio veñen acompañados de vídeos detallados que lle axudarán a reforzar os conceptos aprendidos no curso.
Comprender os pasos para levar a cabo eficazmente a resposta a incidentes é só unha parte da ecuación. Para comprender plenamente as accións que as/os atacantes levan a cabo contra unha organización, tamén é necesario entender as súas ferramentas e técnicas. Na contorna práctica proporcionada por SEC504, utilizará as mesmas ferramentas que os atacantes para comprender como se aplican e os artefactos que deixan tras de si. Ao entrar na mentalidade dos atacantes, aprenderá como aplican as súas tácticas, técnicas e procedementos contra a súa organización; e poderá utilizar esa información para anticiparse aos seus movementos e construír mellores defensas.
- Xestoras/es de incidentes
- Personas responsables de equipos de xestión de incidentes
- Administradoras/es de sistemas en primeira liña defendendo os seus sistemas e responden os ataques
- Outro persoal de seguridade que son os primeiros en responder cando son atacados
- Profesionais da seguridade en xeral e arquitectos de seguridade que desexen deseñar, construír e operar os seus sistemas para previr, detectar e responder os ataques
Ron Hamann, relator deste curso, é un oficial e soldado retirado das Forzas aéreas estadounidenses; dispón de máis de 20 anos de experiencia en tecnoloxías da información e garantía da información, no desenvolvemento de software e adminístración de sistemas, e na análise de seguridade e de operacións de seguridade. Na actualidade, Ron é analista de seguridade sénior para Rackspace Managed Security en San Antonio (Texas), onde traballa no centro de operacións de seguridade buscando actividades de atacantes e respondendo a ataques. Ron é instrutor de seguridade desde 2010, compartindo as súas experiencias en múltiples centros de operacións de seguridade, tanto militares como comerciais; os seus clientes de consultoría incluen á NASA, empresas de petróleo e gas, e empresas da industria da construción. Ron imparte as tres clases principais para o IGE e o prol-grama de máster de CTI: SEC401, SEC503 e SEC504.
- Duración :
50 horas - Metodoloxía :
Virtual - Matrícula :
Gratuíta - Tecnoloxía :
- Ciberseguridade/Ciberseguridad
- GIAC
- SANS
- Beneficios :
- Opción gratuita dun exame de certificación oficial
- Diploma de asistencia
- Módulos transversais :
- Igualdade de 5 horas
SECCIÓN 1. Resposta a incidentes e investigacións cibernética
Enfoque dinámico de resposta a incidentes (DAIR).
Investigacións dixitais. Investigacións de rede, memoria, malware e nube. Bootcamp: Olimpíadas Linux.
SECCIÓN 2. Ataques de recoñecemento, exploración e enumeración
Técnicas do ataque, intelixencia de fontes abertas, escaneado de redes e os ataques de enumeración de obxectivos, avaliando protocolos e puntos finais Windows, Linux e obxectivos na nube.
Introdución ao marco ATT&CK de MITRE; Intelixencia de código aberto; Interrogación de DNS; Recoñecemento de sitios web; Escaneo de redes e hosts con Nmap; Cloud Spotlight: Cloud Scanning; Enumerating Shadow; obxectivos na nube; sesións de bloque de mensaxes de servidor (SMB); Defensa no punto de mira: DeepBlueCLI
SECCIÓN 3. Ataques por contrasinal e acceso
Ataques complexos de autenticación multi-factor.
Ataques de contrasinais. Entendendo contrasinais Hashes. Password Cracking. Defense Spotlight. Domain Password Audit Tool (DPAT). Cloud Spotlight: almacenamento inseguro. Netcat multiuso.
SECCIÓN 4. Ataques de fronte ao público e Drive-By
Explotación de obxectivos que aproveitan as debilidades dos servidores públicos e as do cliente. Ferramentas e técnicas de ataque para explotar vulnerabilidades.
Metasploit. Ataques Drive-By. Defensa Foco de atención: System Resource Usage Monitor. Command Injection. Cros-Site Scripting (XSS). SQL Injection. Cloud Destacado: Ataques SSRF e IMDS.
SECCIÓN 5. Evasión e Ataques post-explotación
Ataques con contrasinal, de fronte ao público e drive-by. Aplicará as técnicas aprendidas con ataques a redes LAN.
Evasión de seguridade de punto final. Movemento pivotante e lateral. Ataques de secuestro Lateral. Secuestro de Ataques. Cubrindo Pegadas. Estableciendo persistence. Defense Spotlight: Real Intelligence Threat Analytics. Data Collection. Cloud Spotlight: Cloud Post-Exploitation.
SECCIÓN 6. Captura a bandeira
Capture-the-Flag: Escanear, explotar e completar tarefas de post-explotación contra unha gama cibernética de sistemas de destino, incluíndo Windows, Linux, IoT e obxectivos na nube.
Aplicación de intelixencia OpenSource. Compromiso de Activos de fronte ao Público e correo electrónico. Ataque a Windows Active Directory. Asperxido de contrasinais, adiviñación e recheo de credenciais. Pivotaje e movemento lateral tras a explotación. Elección, configuración e distribución de exploits. Atacante interno.