Programa de Mentoría en Respuesta a Incidentes y Análisis Forense Digital
A partir de de junio de 2020 Daniel Rodriguez (@dvirus) liberó su curso de respuesta a incidentes de seguridad y análisis forense digital con la apuesta de entrenar de forma gratuita a aquellas personas que estén interesadas en este campo utilizando una metodología diferente.
En enero de 2020, Daniel recibió una copia del libro Applied Incident Response de Steve Anson, a medida que finalizaba la lectura de los primeros capítulos aprendía muchas cosas que a pesar de llevar varios años trabajando en ese campo desconocía. Al finalizar la lectura del capítulo 3 pensó en combinar sus libros favoritos de respuesta a incidentes y análisis forense con el objetivo de desarrollar un curso que abarque lo mejor de cada libro.
Mentoría
- Sobre el Curso:
- Sobre el Programa de Mentoría
- Condiciones para participar en el programa de mentoría.
Contenido
- PARTE 1 - Introducción
- Panorama de Amenazas
- Motivaciones de los Adversarios
- Métodos de Ataque
- Anatomía de un Ataque
- El proceso de Respuesta a Incidentes
- Preparación
- Preparación de Procesos
- Preparación de Personas
- Preparación de Tecnología
- Herramientas para la Colección de Datos
- Herramientas de Detección y Análisis
- Herramientas para la creación de notas y reportes
- Proceso y Preparación
- PARTE 2 - Identificación / Triage
- Identificación
- Documentación del Caso
- Triage
- Indicadores de Compromiso
- Clasificación y Priorización
- Ejercicio de Clasificación de Incidentes
- Anomalías (Procesos, Conexiones, Servicios)
- Cuentas y Archivos Sospechosos
- Manejo de Credenciales
- Herramientas para el Triage Remoto | WMI
- Laboratorio - Triage con WMI
- Herramientas para el Triage Remoto | PowerShell
- Laboratorio - Triage con PowerShell
- Introducción a Kansa
- Laboratorio - Triage Remoto con Kansa
- Triage en Linux
- Frameworks para el Triage Remoto
- Velociraptor
- Laboratorio - Triage con Velociraptor (opcional)
- Últimos pasos en la Identificación
- Estrategias de Contención
- Contención - Incidente relacionado con Malware
- Contención - Defacement
- Contención - Denegación de Servicio
- Contención - Phishing
- Contención - Fuga de Datos
- Notificación del Incidente
- Introducción al proceso forense digital
- Conceptos básicos de la Informática Forense
- Roles en una investigación forense
- Volatilidad e Integridad de la Evidencia
- Fase 1 - Identificación
- Fase 2 - Preservación
- Fase 3 - Colección
- Fase 4 - Examinación
- Fase 5 - Análisis
- Fase 6 - Presentación
- Adquisición de Memoria RAM
- Preparación de medios de almacenamiento externo
- Adquisición de Memoria RAM en Linux
- Adquisición de Memoria RAM en Windows
- Imágenes de Disco
- Integridad de la Evidencia
- Imagenes Forenses
- Bloqueadores de Escritura (Hardware)
- Bloqueadores de Escritura (Disco)
- Monitoreo de Seguridad en Redes
- Security Onion
- Arquitectura
- Snort, Sguil y Squert
- Zeek
- Elastic Stack
- Análisis de Tráfico de Red
- Análisis de Logs de Windows
- Análisis de Logs de Linux
- Análisis de Memoria
- Creación de Líneas Base
- Volatility
- Análisis de Procesos
- Análisis de Actividad de Red
- Detección de Anomalías
- Análisis de Malware
- Introducción
- Servicios de Análisis en Línea
- Análisis Estático Básico
- Análisis de Comportamiento
- Ingeniería Inversa
- Análisis Forense de Sistemas de Archivos
- Herramientas de Análisis
- Análisis de Línea de Tiempo
- Link Files / Jump Lists
- Prefetch
- SRUM
- Análisis del Registro de Windows
- Información de Navegación Web
- Otros Artefactos Forenses en Windows
- Artefactos Forenses en Linux
- Análisis de Movimiento Lateral
- Ataques Pass-the-Hash
- Ataques Kerberos
- Otras Técnicas
- PARTE 3 - Mejora Continua
- Mejoramiento Continuo
- Documentación
- Validación de Estrategias de Mitigación
- Lecciones Aprendidas
- Mejoramiento de Controles
- Actividades Proactivas
- Threat Hunting
- Simulación de Adversarios
Fuente: dvirus
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!