Proteger el perímetro: enriquecimiento de red práctico

Curso bajo demanda

Resumen

Este curso ocho horas ofrece conocimientos prácticos sobre el análisis del tráfico de red y cómo aprovechar la inteligencia de ciberamenazas (CTI) para mejorar las detecciones y la visibilidad. Los participantes descubren cinco metodologías de eficacia probada para analizar el tráfico de red, como la captura de paquetes, el flujo de red, el protocolo, el análisis de referencia y de comportamiento, y el análisis histórico.

En esta sección, que utiliza herramientas estándar del sector, se demuestra cómo mejora cada metodología al aplicar la inteligencia de contrainteligencia y cómo las técnicas analíticas mejoran las investigaciones. El curso se divide en cuatro ramas, cada una de unas dos horas de duración:

  1. Descifrar la defensa de red
  2. Analizar el campo de batalla digital
  3. Información sobre los adversarios
  4. El arsenal del defensor

Objetivos del curso

Después de completar este curso, los participantes deberían ser capaces de hacer lo siguiente:

  • Explica la necesidad y la importancia del análisis del tráfico de red
  • Comprender cómo enriquece la inteligencia de ciberamenazas la telemetría de la red y las fuentes de datos asociadas
  • Llevar a cabo los cinco métodos más habituales de análisis complementario del tráfico de red para identificar actividades, comportamientos y patrones de amenaza.
  • Identificar la actividad de red anómala que pueda representar una influencia maliciosa o una interferencia por parte de agentes de amenazas.
  • Identificar las funciones básicas de las herramientas de análisis del tráfico de red, como Augury, Tcpdump, Censys, TShark, GreyNoise, urlscan.io, NetFlow, Wireshark, RITA, Zeek y Shodan

A quién puede resultarle útil este curso

Este curso lo han diseñado profesionales de la inteligencia para otros profesionales de la inteligencia, pero la mayoría de los puestos orientados a la seguridad pueden sacarle partido. Este curso es especialmente útil para los profesionales que monitorizan redes de forma habitual, clasifican incidentes o necesitan aplicar la inteligencia de forma operativa.

Cómo funciona

Método de formación

Formación bajo demanda

Duración

Ocho horas

Material necesario

Los participantes deben llevar su propio ordenador portátil con el navegador más reciente que prefieran y con capacidad para conectarse a Internet. Los participantes no necesitan tener acceso a las herramientas que se muestran en esta parte, pero tener acceso a ellas mejorará significativamente la experiencia de aprendizaje y la retención de conocimientos.

Ve un paso más allá

Ponte en contacto con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud