Por favor espere...

Menú

Emulating Cyber Threats for Blue Team

En este curso, aprenderá a realizar emulaciones de adversarios, que son simulaciones realistas de ci...

CursosEmulating Cyber Threats for Blue Team

Descripción

En este curso, aprenderá a realizar emulaciones de adversarios, que son simulaciones realistas de ciberataques que imitan las tácticas, técnicas y procedimientos (TTP) de actores de amenazas reales. Utilizará un manual que contiene una colección de escenarios, herramientas y scripts para emular diferentes tipos de ataques, como ransomware, robo de credenciales, movimiento lateral, exfiltración de datos y más. También aprenderá cómo medir la efectividad de sus capacidades de defensa, identificar brechas y debilidades y mejorar su postura de En este curso, aprenderá a realizar emulaciones de adversarios, que son simulaciones realistas de ciberataques que imitan las tácticas, técnicas y procedimientos (TTP) de actores de amenazas reales. Utilizará un manual que contiene una colección de escenarios, herramientas y scripts para emular diferentes tipos de ataques, como ransomware, robo de credenciales, movimiento lateral, exfiltración de datos y más. También aprenderá cómo medir la efectividad de sus capacidades de defensa, identificar brechas y debilidades y mejorar su postura de seguridad.

 

Objetivos

Adquirir conocimientos como:

  • Organizar una sólida defensa contra las amenazas de seguridad populares.
  • Fortalecer su organización con una buena base de métodos de protección contra riesgos.
  • Aplicar las últimas referencias y orientación sobre las mejores prácticas en el campo de la seguridad cibernética.
  • Asegurar la arquitectura de su empresa desde un nivel de amenaza medio y construir hacia amenazas más sofisticadas.

 

Características

  • Tipo de curso: en línea (con instructor en vivo).
  • Duración del curso: 32 horas
  • Material de capacitación: Material en formato electrónico y ejercicios de laboratorios en máquinas virtuales.

 

Dirigido a

  • Agencias gubernamentales
  • Hotelería
  • Universidades
  • Hospitales
  • Empresas bancarias y comerciales
  • Instituciones financieras
  • Seguros de telecomunicaciones
  • Instituciones científicas y agencias de investigación
  • Ciencia e Ingeniería
  • Los implicados con transacciones y tarjetas

 

Pre-requisitos

  • Acceso a un ordenador con conexión a Internet y un navegador web.
  • Máquinas virtuales o entorno de nube.
  • Un conocimiento básico de conceptos de ciberseguridad, como inteligencia de amenazas, pruebas de penetración, respuesta a incidentes y operaciones de seguridad.
  • Familiaridad con técnicas comunes de ciberataque, como phishing, malware, robo de credenciales, movimiento lateral, exfiltración de datos entre otros métodos de ataque.
  • Un conocimiento práctico de los sistemas operativos Windows y Linux y de las interfaces de línea de comandos.
  • Un conocimiento básico de los protocolos y herramientas de red, como TCP/IP, DNS, HTTP, FTP, SSH y otros.
  • Familiaridad con lenguajes de scripting, como PowerShell, Python, Bash entre otros.

 

¿Por qué tomarlo con nosotros?

  • Instructores acreditados a nivel internacional para proveer la capacitación, así como amplia experiencia laboral y de consultoría en Seguridad Informática.
  • Material de alta calidad avalado por entidades acreditadas nivel internacional (Accredited Courseware Provider and Examination Institutions).
  • Nuestras certificaciones tienen validez a nivel internacional, ya que son emitidas por Ec-Council, PeopleCert, Exin, APMG, entre otros dependiendo de la certificación.
  • Flexibilidad en la modalidad de impartición de cursos tanto vía remota (con instructor en vivo) como presenciales.
  • Apertura de cursos cerrados en la fecha y horarios que las necesidades de nuestros clientes requieran.

 

Material de estudio

Material de capacitación: Material en formato electrónico y ejercicios de laboratorios en máquinas virtuales.

 

 

Temario

El curso está dividido en 10 módulos, cada uno de los cuales cubre un aspecto diferente de la emulación de adversarios y el equipo azul.

Módulo 1: Introducción a la emulación del adversario

En este módulo, aprenderá la definición, el propósito y el alcance de la emulación de adversarios, y en qué se diferencia de otros métodos de pruebas de seguridad, como las pruebas de penetración, los equipos rojos y los equipos morados. También aprenderá los beneficios y desafíos de la emulación de adversarios, y los conceptos y términos clave relacionados con ella.

Módulo 2: Marcos y fuentes de emulación del adversario

En este módulo, aprenderá a utilizar varios marcos y fuentes para diseñar y desarrollar escenarios de emulación de adversarios. Aprenderá a utilizar inteligencia sobre amenazas, marcos de ataque, como MITRE ATT&CK y Cyber Kill Chain, y bibliotecas de emulación de adversarios, como Atomic Red Team y Caldera, para crear escenarios realistas y relevantes que coincidan con el perfil de amenazas y los objetivos de defensa de su organización.

Módulo 3: Planificación y preparación de la emulación del adversario

En este módulo, aprenderá a planificar y prepararse para actividades de emulación de adversarios. Aprenderá cómo definir el alcance, los objetivos, los supuestos, las limitaciones y los riesgos de la emulación, y cómo comunicarse y coordinarse con las partes interesadas, como el equipo azul, la dirección y los terceros. También aprenderá cómo configurar el entorno, las herramientas y los scripts para la emulación, y cómo realizar comprobaciones y pruebas previas a la emulación.

Módulo 4: Configuración del entorno de emulación y detección

En este módulo, aprenderá cómo configurar el entorno tanto para emulación como para detección. Aprenderá cómo configurar las herramientas y sistemas necesarios para emular ataques cibernéticos, así como las herramientas y sistemas necesarios para detectar y responder a estos ataques. Esto incluye configurar sistemas de registro y monitoreo, configurar sistemas de detección y prevención de intrusiones y ajustar el entorno para garantizar que los procesos de emulación y detección sean lo más realistas y efectivos posibles.

Módulo 5: Ejecución y monitoreo de la emulación del adversario

En este módulo, aprenderá cómo ejecutar y monitorear los escenarios de emulación del adversario. Aprenderá cómo seguir el manual, utilizar las herramientas y scripts y emular los TTP de los actores de amenazas. También aprenderá a recopilar y registrar datos y pruebas de la emulación, como registros, capturas de pantalla, tráfico de red y artefactos. También aprenderá cómo monitorear el impacto y la respuesta del equipo azul, y cómo ajustar la emulación en consecuencia.

Módulo 6: Escenario de emulación del adversario 1: ataque de ransomware

En este módulo, aprenderá a emular un ataque de ransomware, que es uno de los tipos de ciberataques más comunes y destructivos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y scripts para realizar el ataque de ransomware, como entregar la carga útil maliciosa, cifrar los archivos, mostrar la nota de rescate y eliminar las copias de seguridad. También aprenderá a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y resultados de la emulación.

Módulo 7: Escenario de emulación del adversario 2: robo de credenciales y movimiento lateral

En este módulo, aprenderá a emular un ataque de robo de credenciales y movimiento lateral, que es uno de los tipos de ciberataques más comunes y sigilosos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y scripts para realizar el robo de credenciales y el ataque de movimiento lateral, como recolectar las credenciales, deshacerse de los hashes, descifrar las contraseñas, escalar los privilegios y moverse a través de la red y sistemas. También aprenderás a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y consecuencias de la emulación.

Módulo 8: Escenario de emulación del adversario 3: Exfiltración de datos

En este módulo, aprenderá a emular un ataque de exfiltración de datos, que es uno de los tipos de ciberataques más comunes y dañinos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y secuencias de comandos para realizar el ataque de exfiltración de datos, como identificar los datos confidenciales, comprimir y cifrar los datos, ocultar los datos en canales encubiertos y transferir los datos a un servidor remoto. También aprenderá a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y resultados de la emulación.

Módulo 9: Análisis e informes de emulación del adversario

En este módulo, aprenderá a analizar e informar los resultados y resultados de las actividades de emulación del adversario. Aprenderá a utilizar diversas herramientas y métodos para analizar los datos y la evidencia recopilados durante la emulación, como registros, capturas de pantalla, tráfico de red y artefactos. También aprenderá cómo crear y presentar un informe que resuma los hallazgos, conclusiones y recomendaciones de la emulación, y cómo comunicar y compartir el informe con las partes interesadas, como el equipo azul, la gerencia y los terceros.

Módulo 10: Tendencias y desafíos futuros de la emulación del adversario

En este módulo, conocerá las tendencias y los desafíos futuros de la emulación de adversarios. Aprenderá cómo el panorama de amenazas, la tecnología y la industria están evolucionando y cambiando, y cómo afectan las actividades de emulación del adversario. También aprenderá cómo hacer frente a las amenazas emergentes y avanzadas, como los exploits de día cero, el malware sin archivos, la inteligencia artificial y la computación cuántica, y cómo mantener sus habilidades y conocimientos actualizados y relevantes.

 

Acerca de instructor