Respuesta avanzada a incidentes empresariales

Curso de formación impartido por un profesor

Resumen

Este curso de cinco días de duración enseña técnicas de investigación avanzadas a los encargados de responder a incidentes en primera línea para ayudar a identificar y examinar las intrusiones por parte de grupos de amenazas gubernamentales, financieras y políticas. 

El curso incluye una serie de ejercicios prácticos que permitirán al alumno explorar los aspectos básicos de lo que ha aprendido y ampliarlo aplicando técnicas directamente a situaciones del mundo real. Los alumnos aprenderán a identificar, detectar y cazar técnicas avanzadas, a acabar con la ofuscación de malware y a aplicar técnicas de búsqueda a gran escala tanto en infraestructuras tradicionales de endpoints como en infraestructuras basadas en la nube. 

El curso trata escenarios y técnicas de atacantes antiguos y actuales que el defensor puede usar durante un incidente activo para mitigar las posibles pérdidas para la empresa.


Requisitos previos: los alumnos deben poseer un excelente conocimiento de los conceptos básicos sobre informática y sistemas operativos. Se recomienda encarecidamente tener conocimientos sobre programación informática y conocimientos internos de Windows. También se recomienda completar los cursos de Mandiant de Respuesta a incidentes de Windows Enterprise o de Linux Enterprise.

Objetivos del curso

  • Utilizar el framework de ATT&CK para guiar las decisiones estratégicas de seguridad en la organización
  • Resumir los pasos del proceso de respuesta a incidentes
  • Determinar cómo comunicar eficazmente la información del incidente al equipo directivo y a otras personas de la organización
  • Demostrar que se tienen conocimientos sobre las técnicas avanzadas que emplean los atacantes
  • Hablar sobre las técnicas de despliegue de implantes no convencionales que encontramos cuando nos enfrentamos a amenazas persistentes avanzadas (APT), pero que rara vez se ven aprovechadas por grupos menos sofisticados
  • Reconocer cuándo se está utilizando la ofuscación
  • Resumir qué es YARA y cómo desarrollar una regla de YARA
  • Descubrir el diseño de la estructura de memoria común y los métodos de ataque de memoria comunes
  • Explica las ventajas y los inconvenientes de las diferentes herramientas de análisis
  • Ofrece una descripción general de las fuentes de pruebas disponibles, cómo recopilar pruebas, situaciones de investigación habituales y herramientas disponibles para el análisis y la investigación de datos
  • Destacar la diferencia de tiempo requerida al tratar con atacantes en tiempo real y las implicaciones para la organización y la coordinación del equipo de respuesta a incidentes

A quién puede resultarle útil este curso

Se trata de un curso técnico rápido y diseñado para ofrecer experiencia práctica en la investigación de ataques dirigidos y los pasos de análisis necesarios para clasificar los sistemas vulnerados. El contenido y el ritmo están destinados a alumnos con experiencia en operaciones de seguridad, respuesta a incidentes, análisis forense, análisis del tráfico de red, análisis de registros, evaluaciones de seguridad y pruebas de penetración, o incluso tareas de administración del sistema y arquitectura de la seguridad. También es adecuado para quienes gestionan equipos de respuesta a incidentes o respuesta a incidentes informáticos (CIRT) o para puestos que requieren la supervisión de los análisis forenses y otras tareas de investigación.

Cómo funciona

Método de formación

Formación presencial impartida por un instructor

Duración

5 días (formato presencial)

Material necesario

Un ordenador con conexión a Internet y un navegador moderno, como Google Chrome. 

Ve un paso más allá

Ponte en contacto con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud