23 Jul Nuevo curso online++: DFIR y Análisis Forense en Redes
¡Por fin ha llegado el día! Desde hace varios meses, varios de vosotros nos habíais preguntado por la opción de realizar el curso de DFIR y Análisis Forense en Redes en la modalidad online ++, y si bien ya habíamos realizado pruebas, nos quedaba todavía poder organizar de manera correcta la impartición del curso por las peculiaridades que tiene la parte práctica del mismo. ¡Y lo hemos conseguido!
Estamos encantados de anunciar esta nueva adición a nuestro catálogo de cursos online ++, y que además, ha sido sin lugar a dudas uno de los más esperados por nuestros alumnos en los últimos meses, para poder terminar toda la formación teórico-práctica de DFIR en esta modalidad online ++.
IMPORTANTE: Para llevar a cabo este curso (en la modalidad online++), además de un PC en el que ir siguiendo los videos y PDFs de la misma, es imprescindible contar con un equipo hardware adicional DEDICADO para las máquinas virtuales. En concreto, será necesario instalar un VMWare ESXi 6.7 (en su versión gratuita) en el que correrán las 5 máquinas virtuales de las que consta este curso. Al final de este post están los requisitos que debe cumplir el equipo adicional para poder realizar de forma práctica esta formación. No será posible contar con el mismo PC para todo, ni Securízame se hace responsable si quieres montar el entorno en otras alternativas como Virtualbox, XEN o Proxmox. Se ha generado un video con el montaje de los sistemas necesarios en VMWare ESXi 6.7 y será sobre dicho sistema sobre el que se dará soporte.
Este curso en redes, resultará muy útil para todos aquellos analistas de redes y comunicaciones, así como peritos informáticos, que continúan especializándose en ciberseguridad, además de aquellos profesionales que se están formando en seguridad defensiva, o incluso a todos los miembros del departamento de seguridad informática y respuesta ante incidentes de diversas empresas u organizaciones.
Para todos estos profesionales, es el pan de cada día tener que enfrentarse a ataques en la red, o a evaluar sistemas comprometidos que presentan una actividad sospechosas en la red, además de saber indagar e investigar de dónde provienen los ataques y las brechas de seguridad que pueden poner en riesgo la sensible información de la empresa.
El curso tiene como objetivo, enseñar a los profesionales como analizar e identificar diversos eventos extraños, tráfico anormal y realizar una evaluación exhaustiva de toda la información que circula a través de la red de la empresa, para que así puedan encontrar la evidencia necesaria para resolver los incidentes que se les presenten, de forma que después pueda presentarse como recopilación probatoria para casos de peritaje forense.
Los conocimientos adquiridos os vendrán bien para enfrentaros a diversas situaciones donde, entre otras, ocurre algún incidente en la empresa relacionado con la pérdida de información confidencial, exfiltración de datos, análisis de malware en base al comportamiento de red que genera, etc,… permitiendo a los equipos de seguridad identificar o acotar al proceso o al menos a la máquina causante, gracias a las evidencias capturadas, extraídas y procesadas con los métodos y conocimientos adquiridos a lo largo del curso.
¿Por qué es un Curso Online++?
Como todos los cursos de nuestra categoría online ++, este curso tiene todas las ventajas incluidas en este tipo de formación, que podéis consultar AQUÍ con más detalle.
Todos los videos, documentos y recursos generados por el profesor están actualizados hasta esta fecha (en este caso, el material audiovisual del curso se impartió en Marzo 2021), con la información, herramientas, metodologías y técnicas más recientes.
De igual forma, nuestros cursos online++, incluyen un mayor número de ejercicios prácticos, que son auto-evaluables por el alumno, ya que se propone un enunciado para cada ejercicio, que el alumno implementa, y una vez terminado, puede verificar el procedimiento detallado de resolución en el solucionario que se adjunta a cada uno.
El profesor dará soporte al alumno que realice este tipo de formación habitualmente mediante correo electrónico. Sin embargo, llegado el caso se podrá consensuar una llamada para tener soporte personalizado vía telefónica, para la resolución de dudas directamente con el profesor.
En este tipo de formación, el profesor dará una hora de tutoría al mes, en tiempo real, para poder hacer de estos cursos una experiencia más completa; la sesión tendrá una hora de duración, en la que los alumnos podrán pedir al profesor que lleve a cabo demostraciones que no hayan quedado claras o sobre las que tengan alguna duda. Cada alumno podrá acceder a una única sesión grupal de tutoría en todo el curso. Recomendamos que dicho acceso se lleve a cabo una vez haya terminado el curso.
Además, al finalizar un curso categorizado como Online++, el alumno tendrá acceso a un ejercicio más completo , que también será de voluntaria realización; En caso de que el alumno lo lleve a cabo y envíe al profesor un documento con su resolución, para corroborar si el procedimiento seguido es el correcto, será invitado a una nueva sesión grupal online y en tiempo real. En esta, el profesor mostrará una posible solución del ejercicio y dará retroalimentación de la misma, dando opción a que los alumnos entiendan los fallos/problemas que tuvieron o conozcan otros métodos para realizarlo. Estas sesiones se llevarán a cabo mensualmente, por lo que una vez al mes habrá una videoconferencia con todos los alumnos que hayan realizado la formación en el periodo de tiempo correspondiente y hayan enviado resuelto el ejercicio al profesor.
Tantos los ejercicios auto-evaluables como el ejercicio final, han sido diseñados y realizados simulando casos reales que hemos tenido en Securízame, todo esto con el propósito de que sean aplicables a retos y situaciones que los alumnos pueden encontrar a lo largo de su vida profesional.
- Introducción
- Análisis forense de red
- Fuentes de evidencia
- Metodología OSCAR
- Repaso a conceptos de redes
- Topologías típicas de red
- Conceptos de switching y routing
- Ataques de red
- Despliegue de infraestructura necesaria
- Herramientas de captura de red: Suite Wireshark
- TCPFlows: ntop-ng y argus
- Despliegue de infraestructura de IDS: snort, suricata, bro y Wazuh
- Herramientas de monitorización de tráfico
- Security Onion
- Intercepción, Captura y Análisis de protocolos
- Exfiltración de información
- Otras fuentes de evidencia: Firewalls, proxies, WAFs
- Casos prácticos e instalaciones
*Este temario es orientativo y puede estar sujeto a cambios, siempre con la intención de la mejora de calidad en la formación para nuestros alumnos.
Coste curso: 400 €
Este curso requiere la instalación por parte del alumno en un equipo hardware adicional DEDICADO en el que instalará VMWare 6.7.0 (licencia gratuita). En dicho sistema de virtualización correrán las máquinas virtuales que conforman el laboratorio de prácticas del alumno. Este equipo tendrá que disponerlo el alumno, no siendo este provisto por Securízame.
El hardware recomendado para este equipo es el siguiente:
- I5 con 4 Cores (mínimo) (Deseable con I7 con 8 cores)
- 16GB memoria RAM (recomendable 20 GB)