Análisis de Malware 101 Ir a la tienda Descripción y objetivo del curso El análisis de malware es una tarea compleja mediante la cual el investigador busca comprender cuáles son las acciones que un código malicioso realiza y con qué fin. Comprender, analizar e investigar las amenazas hace necesaria la implementación de metodologías, técnicas y herramientas según el caso en cuestión. En muchas ocasiones, el análisis de malware es una tarea que parece ser sólo una técnica necesaria para comprender qué es lo que hace un código malicioso al infectar un sistema, y cómo se replica. Sin embargo un profesional de sistemas, especialista en seguridad o administrador de redes puede potenciar su trabajo y eficiencia al poder evaluar de manera clara y concisa cómo una infección podría afectar su trabajo. Contar con conocimientos para el análisis de códigos maliciosos permite ampliar el alcance y la profundidad de la comprensión de las amenazas que atentan contra una organización. Ayuda a preparar los mecanismos de defensa y a la localización de amenazas, y puede definir el impacto que un incidente podría tener en el negocio de la compañía. Entre los objetivos del curso está también el fomento de la investigación y educación en materia de seguridad informática, otorgando un valor agregado a los asistentes a partir de experiencias reales y situaciones que se observan en la actualidad. Conocimientos previos El presente curso es introductorio para personas que quieran iniciarse en el análisis de malware dinámico y estático. Se requieren conocimientos previos de sistemas operativos, redes y una base de seguridad de la información. Se recomienda haber realizado el curso “Information Security Fundamentals (Fundamentos de la Seguridad Informática)”. Temario Módulo 1: Introducción Que es el Malware Definición de Malware Clasificación/tipos de malware Que es el análisis de malware Archivos Maliciosos: Extensiones de archivos potencialmente maliciosos Técnicas de propagación de malware Módulo 2: Armado del laboratorio Laboratorio ¿Qué es un laboratorio de análisis de malware? Beneficios Aislamiento Virtualización o equipos físicos Equipos físicos Software de virtualización Snapshots La red del laboratorio Como armar un laboratorio de análisis de malware La red del laboratorio Módulo 3: Análisis de malware Introducción y herramientas online Análisis estático Análisis de strings Análisis de bibliotecas importadas Análisis de recursos Análisis de packers Demo análisis estático Análisis dinámico Análisis de modificaciones en el sistema Registro del sistema (Regshot) Persistencia (Autoruns) Actividad en tiempo real (Procmon) Demo análisis dinámico Técnicas de protección: Anti Emulación Técnicas de protección: Ofuscación Módulo 4: Análisis de tráfico Análisis de tráfico de red Wireshark Como hacer una captura y configuraciones útiles Filtros de captura Filtros de visualización Seguimiento de streams Cómo obtener archivos capturados T-Shark Análisis de direcciones IP y dominios Investigando dominios Investigando direcciones IP Anonimización Módulo 5: Informes y Recuperación del sistema Generación de reportes Redacción y enfoque Informe técnico Gestión de Incidentes Defensa en Profundidad Continuidad del negocio Tiempo de lectura estimado: 70min Videos: 115min La duración estimada del curso considera la cantidad de material más el tiempo de estudio Cursos relacionados Análisis Forense de Incidentes Informáticos Desarrollo seguro de software OSINT: Inteligencia de fuentes abiertas
Descripción y objetivo del curso El análisis de malware es una tarea compleja mediante la cual el investigador busca comprender cuáles son las acciones que un código malicioso realiza y con qué fin. Comprender, analizar e investigar las amenazas hace necesaria la implementación de metodologías, técnicas y herramientas según el caso en cuestión. En muchas ocasiones, el análisis de malware es una tarea que parece ser sólo una técnica necesaria para comprender qué es lo que hace un código malicioso al infectar un sistema, y cómo se replica. Sin embargo un profesional de sistemas, especialista en seguridad o administrador de redes puede potenciar su trabajo y eficiencia al poder evaluar de manera clara y concisa cómo una infección podría afectar su trabajo. Contar con conocimientos para el análisis de códigos maliciosos permite ampliar el alcance y la profundidad de la comprensión de las amenazas que atentan contra una organización. Ayuda a preparar los mecanismos de defensa y a la localización de amenazas, y puede definir el impacto que un incidente podría tener en el negocio de la compañía. Entre los objetivos del curso está también el fomento de la investigación y educación en materia de seguridad informática, otorgando un valor agregado a los asistentes a partir de experiencias reales y situaciones que se observan en la actualidad. Conocimientos previos El presente curso es introductorio para personas que quieran iniciarse en el análisis de malware dinámico y estático. Se requieren conocimientos previos de sistemas operativos, redes y una base de seguridad de la información. Se recomienda haber realizado el curso “Information Security Fundamentals (Fundamentos de la Seguridad Informática)”. Temario Módulo 1: Introducción Que es el Malware Definición de Malware Clasificación/tipos de malware Que es el análisis de malware Archivos Maliciosos: Extensiones de archivos potencialmente maliciosos Técnicas de propagación de malware Módulo 2: Armado del laboratorio Laboratorio ¿Qué es un laboratorio de análisis de malware? Beneficios Aislamiento Virtualización o equipos físicos Equipos físicos Software de virtualización Snapshots La red del laboratorio Como armar un laboratorio de análisis de malware La red del laboratorio Módulo 3: Análisis de malware Introducción y herramientas online Análisis estático Análisis de strings Análisis de bibliotecas importadas Análisis de recursos Análisis de packers Demo análisis estático Análisis dinámico Análisis de modificaciones en el sistema Registro del sistema (Regshot) Persistencia (Autoruns) Actividad en tiempo real (Procmon) Demo análisis dinámico Técnicas de protección: Anti Emulación Técnicas de protección: Ofuscación Módulo 4: Análisis de tráfico Análisis de tráfico de red Wireshark Como hacer una captura y configuraciones útiles Filtros de captura Filtros de visualización Seguimiento de streams Cómo obtener archivos capturados T-Shark Análisis de direcciones IP y dominios Investigando dominios Investigando direcciones IP Anonimización Módulo 5: Informes y Recuperación del sistema Generación de reportes Redacción y enfoque Informe técnico Gestión de Incidentes Defensa en Profundidad Continuidad del negocio Tiempo de lectura estimado: 70min Videos: 115min La duración estimada del curso considera la cantidad de material más el tiempo de estudio