Análisis del tráfico de red

Curso de formación impartido por un profesor

Resumen

Los agresores más sofisticados pueden permanecer en la red de la víctima sin ser detectados durante un periodo prolongado. Los atacantes pueden integrar su tráfico en el legítimo de modo que solo los analistas de red expertos pueden detectarlo. En este curso se explica cómo identificar la actividad de red maliciosa.

El curso ofrece una descripción general de los protocolos de red, la arquitectura de la red, los sistemas de detección de intrusos, el registro del tráfico de red y el análisis del tráfico. Los alumnos pueden estudiar los tipos de monitorización de red y las herramientas que se suelen usar para analizar el tráfico de red registrado. El curso también analiza las mejores técnicas para investigar redes de bots y cómo utilizar honeypots para la monitorización de redes.

El curso incluye lecciones y sesiones prácticas destinadas a afianzar los conceptos técnicos.

Requisitos previos: conocimientos básicos sobre las plataformas TCP/IP, Windows y UNIX. También se recomienda conocer la terminología de seguridad y tener conocimientos prácticos de Wireshark.

Objetivos del curso

Después de completar el curso, los alumnos deberían ser capaces de hacer lo siguiente:

  • Comprender los procesos de monitorización de la red y de respuesta a incidentes, y por qué son fundamentales en los entornos de red actuales
  • Hablar sobre las ventajas y los inconvenientes de las estadísticas, la conexión, el contenido completo, la monitorización de eventos y las herramientas
  • Hacer una monitorización basada en eventos con Snort
  • Minimizar el tráfico de red con la estructura de reglas de Snort y la creación de reglas personalizadas
  • Revisar las alertas Snort mediante el frontend de Sguil

A quién puede resultarle útil este curso

Personal de tecnología de la información y seguridad, investigadores corporativos y otros miembros del personal que necesiten comprender las redes, el tráfico de red, el análisis del tráfico de red y las investigaciones de intrusiones en la red.

Cómo funciona

Métodos de distribución

Formación presencial o virtual impartida por un profesor y formación basada en la Web

Duración

  • 3 días (se imparte de forma presencial)
  • 4 días (se imparte de forma virtual)

Material necesario

Los alumnos deben llevar un portátil que cumpla las siguientes especificaciones:

  • Windows 7 y posteriores
  • Procesador Core i5 o equivalente
  • 6 GB (preferiblemente, 8 GB) de RAM
  • 25 GB de espacio libre en HDD
  • Se aceptan máquinas virtuales siempre que se puedan asignar al menos 4 GB de RAM

Los alumnos recibirán un cuaderno de prácticas y todos los materiales y las herramientas necesarios para la clase, y deberán poder iniciar desde un USB o disponer de VMware Player.

Ve un paso más allá

Ponte en contacto con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Consola
Google Cloud