Análisis de Malwares. Seguridad Informática
Descripción del scorm Análisis de Malwares. Seguridad Informática
Este scorm en Análisis de Malwares le ofrece una formación especializada en la materia, aprendiendo todo lo necesario sobre las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos).
Contenido e-learning de Análisis de Malwares. Seguridad Informática
SCORM 1. INTRODUCCIÓN
¿Qué es un Malware?
Tipos de Malware
- Backdoor
- Ransomware y locker
- Stealer
- Rootkit
SCORM 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN
Ejecución de un archivo adjunto
Clic desafortunado
Apertura de un documento infectado
Ataques informáticos
Ataques físicos: infección por llave USB
Introducción a las técnicas de comunicación con el C&C
- Comunicación a través de HTTP/HTTPS/FTP/IRC
- Comunicación a través e-mail
- Comunicación a través una red punto a punto
- Fast flux y DGA (Domain Generation Algorithms)
SCORM 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN
Analizando datos del registro
Analizando datos del registros de eventos
Analizando archivos ejecutados durante el arranque
Analizando sistema de archivos
SCORM 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENAZAS
Técnicas de persistencia
Técnicas de ocultación
Malware sin archivo
Evitar el UAC
Fases para operar ante amenzas:
- Reconocimiento
- Intrusión
- Persistencia
- Pivotar
- Filtración
- Pistas dejadas por el atacante
SCORM 5. ANÁLISIS BÁSICO DE ARCHIVOS
Análisis de un archivo PDF
Extraer el código JavaScript
Desofuscar código JavaScript
Análisis de un archivo de Adobe Flash
- Extraer y analizar el código ActionScript
Análisis de un archivo JAR
Análisis de un archivo de Microsoft Office
- Herramientas que permiten analizar archivos de Office
SCORM 6. REVERSE ENGINEERING
¿Qué es Reverse Engineering?
Ensamblador x86
Ensamblador x64
Análisis estático
- IDA Pro
- Radare2
- Técnicas de análisis
Análisis dinámico
- WinDbg
- Análisis del núcleo de Windows
- Límites del análisis dinámico y conclusión
SCORM 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS
¿Qué es la ofuscación?
Ofuscación de cadenas de caracteres
Ofuscación mediante la API de Windows
Packers
Otras tipos de técnicas ofuscación
SCORM 8. DETECCIÓN Y CONFINAMIENTO
Primeros pasos en la detección y confinamiento
Compromiso de red: Indicadores
- Presentación a los indicadores
- Proxys
- Sistemas de detectores de intrusión
Tips de firmas de archivo
- Firmas (o Hash)
- Firmas con YARA
- Firmas con ssdeep
Detección y erradicación a través de ClamAV
- Instalación
- Usando ClamAV: Funciones básicas
SCORM 9. OPENIOC
Introducción a OpenIOC
Pimeros pasos con
Interfaz gráfica de edición
Detección
Interesados en Análisis de Malwares. Seguridad Informática
Este scorm en Análisis de Malwares está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
Duración sugerida para este contenido: 200 horas