14 ago 2020

Programa de Mentoría en Respuesta a Incidentes y Análisis Forense Digital

A partir de de junio de 2020 Daniel Rodriguez (@dvirus) liberó su curso de respuesta a incidentes de seguridad y análisis forense digital con la apuesta de entrenar de forma gratuita a aquellas personas que estén interesadas en este campo utilizando una metodología diferente.

En enero de 2020, Daniel recibió una copia del libro Applied Incident Response de Steve Anson, a medida que finalizaba la lectura de los primeros capítulos aprendía muchas cosas que a pesar de llevar varios años trabajando en ese campo desconocía. Al finalizar la lectura del capítulo 3 pensó en combinar sus libros favoritos de respuesta a incidentes y análisis forense con el objetivo de desarrollar un curso que abarque lo mejor de cada libro.

Mentoría

Contenido

  • PARTE 1 - Introducción
  • Panorama de Amenazas
    • Motivaciones de los Adversarios
    • Métodos de Ataque
    • Anatomía de un Ataque
    • El proceso de Respuesta a Incidentes
  • Preparación
    • Preparación de Procesos
    • Preparación de Personas
    • Preparación de Tecnología
    • Herramientas para la Colección de Datos
    • Herramientas de Detección y Análisis
    • Herramientas para la creación de notas y reportes
    • Proceso y Preparación
  • PARTE 2 - Identificación / Triage
  • Identificación
    • Documentación del Caso
    • Triage
    • Indicadores de Compromiso
    • Clasificación y Priorización
    • Ejercicio de Clasificación de Incidentes
    • Anomalías (Procesos, Conexiones, Servicios)
    • Cuentas y Archivos Sospechosos
    • Manejo de Credenciales
    • Herramientas para el Triage Remoto | WMI
    • Laboratorio - Triage con WMI
    • Herramientas para el Triage Remoto | PowerShell
    • Laboratorio - Triage con PowerShell
    • Introducción a Kansa
    • Laboratorio - Triage Remoto con Kansa
    • Triage en Linux
    • Frameworks para el Triage Remoto
    • Velociraptor
    • Laboratorio - Triage con Velociraptor (opcional)
    • Últimos pasos en la Identificación
  • Estrategias de Contención
    • Contención - Incidente relacionado con Malware
    • Contención - Defacement
    • Contención - Denegación de Servicio
    • Contención - Phishing
    • Contención - Fuga de Datos
    • Notificación del Incidente
  • Introducción al proceso forense digital
    • Conceptos básicos de la Informática Forense
    • Roles en una investigación forense
    • Volatilidad e Integridad de la Evidencia
    • Fase 1 - Identificación
    • Fase 2 - Preservación
    • Fase 3 - Colección
    • Fase 4 - Examinación
    • Fase 5 - Análisis
    • Fase 6 - Presentación
  • Adquisición de Memoria RAM
    • Preparación de medios de almacenamiento externo
    • Adquisición de Memoria RAM en Linux
    • Adquisición de Memoria RAM en Windows
  • Imágenes de Disco
    • Integridad de la Evidencia
    • Imagenes Forenses
    • Bloqueadores de Escritura (Hardware)
    • Bloqueadores de Escritura (Disco)
  • Monitoreo de Seguridad en Redes
    • Security Onion
    • Arquitectura
    • Snort, Sguil y Squert
    • Zeek
    • Elastic Stack
    • Análisis de Tráfico de Red
    • Análisis de Logs de Windows
    • Análisis de Logs de Linux
  • Análisis de Memoria
    • Creación de Líneas Base
    • Volatility
    • Análisis de Procesos
    • Análisis de Actividad de Red
    • Detección de Anomalías
  • Análisis de Malware
    • Introducción
    • Servicios de Análisis en Línea
    • Análisis Estático Básico
    • Análisis de Comportamiento
    • Ingeniería Inversa
  • Análisis Forense de Sistemas de Archivos
    • Herramientas de Análisis
    • Análisis de Línea de Tiempo
    • Link Files / Jump Lists
    • Prefetch
    • SRUM
    • Análisis del Registro de Windows
    • Información de Navegación Web
    • Otros Artefactos Forenses en Windows
    • Artefactos Forenses en Linux
  • Análisis de Movimiento Lateral
    • Ataques Pass-the-Hash
    • Ataques Kerberos
    • Otras Técnicas
  • PARTE 3 - Mejora Continua
  • Mejoramiento Continuo
    • Documentación
    • Validación de Estrategias de Mitigación
    • Lecciones Aprendidas
    • Mejoramiento de Controles
  • Actividades Proactivas
    • Threat Hunting
    • Simulación de Adversarios

Fuente: dvirus

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!