miércoles, 2 de abril de 2014

Curso Análisis Forense Digital en Profundidad


PRESENTACIÓN

 Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro.
Por otro lado, cada vez son más frecuentes los ataques dirigidos a empresas y multinacionales de una forma que hasta ahora nunca habíamos visto. El objeto de estos ataques, aparte de tener control de los servidores y bases de datos, se centran en el usuario y la información que éstos disponen, ya sea personal o confidencial.
El informe MANDIANT, con el grupo APT1, deja claro (independientemente del origen del atacante) que el malware y las intrusiones se han profesionalizado, hasta llegar a puntos que solo vale una revisión manual por parte de un analista para detectar donde se encuentra el fallo o el malware. En la era que vivimos, el antivirus pasa a ser una “comodidad” detectando muestras pasadas y muy difícilmente va a adelantarse a la ingeniería de los atacantes.
Desde Securízame, Conexión Inversa, Csiete, Dragonjar y Ethical Hacking Consultores, les presentamos un novedoso curso de Análisis Forense en Profundidad, en el que veremos de una forma práctica los entresijos en la detección de intrusiones, análisis forense y peritaje.
El curso tiene una duración de 48 horas y está orientado a administradores de sistemas o especialistas en el sector de la seguridad que ya dispongan de conocimientos medios o avanzados y quieran afianzar los conocimientos en el análisis forense.
CONTENIDOS

MODULO I – Delitos Informáticos y Criminalidad en Internet – 3 horas – Profesor: Álvaro Andrade
Terminología a emplear
Introducción a los delitos informáticos y la criminalidad en Internet
Conceptualización y Clasificación de los Delitos Informáticos.
Organismos Internacionales de Persecución y Represión del Cibercrimen.
Análisis de la legislación internacional.
Tipos de delitos reconocidos por la ONU.
Análisis técnico jurídico sobre “la Flagrancia” en Delitos Informáticos.
Jurisprudencia internacional. (Cómo encontrarla en segundos)
MODULO II – Informática Forense y Evidencia Digital – 3 horas – Profesor:  Álvaro Andrade
Terminología a emplear
Introducción a la Informática Forense
Evidencia digital Vs. Evidencia Física
Peritaje Judicial y Extra Judicial
Procedimientos especiales para pericias informáticas
Evidencia Digital
Características de la Evidencia Digital
Reglas de la Evidencia Digital para procesos judiciales
Cadena de custodia y Cumplimiento en materia de evidencia Digital
Principios Periciales
Metodología de un análisis de informática forense
Herramientas de Informática forense
Elaboración del Dictamen Pericial
 MODULO III – Análisis forense en Windows  - 6 horas – Profesor: Juan Garrido
Sistema operativo Windows
Diferencias entre Windows 7 y Windows 8
Tratamiento de las evidencias
Análisis de navegación
Análisis temporal de la información
Búsquedas basadas en firmas
Análisis de la papelera de reciclaje
El registro del sistema
Prefetching en sistemas Windows
Copias en la sombra. Diferencias entre Windows 7 y Windows 8
Análisis Forense de procesos
Procesos en Windows
Tipos de cuentas en Windows
Análisis y correlación de procesos
Relación de procesos, puertos y conexiones realizadas
Análisis Forense de logs
Las auditorías de los sistemas
Análisis de registros
Consolidación del logs
Correlación y forense
Módulo IV: Análisis de sistema de ficheros NTFS, Los ficheros  del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso  – 6 horas – Profesor: Pedro Sánchez
Estructura interna de NTFS
Estructura de una partición
La tabla Maestra de Archivos (MFT)
Cabeceras e identificadores
Los Metadatos de ficheros
Ficheros de atributos $MFT, $LogFile, $Volume
Ficheros Indice
Cómo extraer evidencias de la tabla maestra de archivos
Herramientas de extracción
Recuperación de ficheros
Cómo crear una línea de tiempo (Timeline)
Ficheros persistentes de entradas de registro
Setupapi
setuperr.log
miglog.xml
PreGatherPnPList.log
Fase de configuración en línea
Cómo extraer evidencias de información de dispositivos
Cómo obtener claves y datos del registro de Windows
La memoria en Windows
Arquitectura de la memoria en Intel 32 y 64
Cómo obtener la memoria RAM y fichero Pagefile.sys
Cómo extraer contraseñas de la memoria
Cómo analizar Malware utilizando la memoria
Cómo obtener un ejecutable o fichero de la memoria
Herramientas de extracción
Cómo automatizar los procesos de búsqueda en memoria
Indicadores de compromiso
Ataques APT, ejemplos reales
Cómo se desarrolla un indicador de compromiso
Cómo se aplica en la búsqueda de una intrusión
Ejemplos de indicadores de compromiso
Búsqueda de ataques APT utilizando indicadores de compromiso
Aplicando Indicadores a la memoria RAM y a dispositivos
Inteligencia
Modelos Open Source para la mitigación de ataques
Módulo V: Análisis Forense en Linux – 6 horas – Profesor: Lorenzo Martínez
Análisis Forense a entornos Linux
Distribuciones Live Forenses
Forense de la memoria RAM
Análisis forense de sistemas de ficheros
Análisis de la memoria SWAP
Líneas de tiempo
Recuperación avanzada de ficheros
Recuperación de elementos clave
Cómo descubrir malware pasivo en el sistema
Caso práctico: escenario de un ataque
Módulo VI: Logs, Rootkits e Ingeniería Inversa – 6 horas – Profesor: Yago Jesus
Detección de patrones sospechosos
Análisis de logs
Correlación de logs
Integridad del sistema (binarios, kernel, procesos)
Obtención de evidencias
Rootkits
Fundamentos sobre rootkits
Tipos de rootkits
Detección de rootkits
Ingeniería inversa
Fundamentos de ingeniería inversa
Debuggers
Análisis estático de ejecutables
Análisis dinámico de ejecutables
Módulo VII: Análisis forense en red y Antiforense -6 horas – Profesor: Giovanni Cruz
Análisis Forense en red
Definición
Tipos de Captura
Análisis de Ataques de fuga de información
AntiForense
Definición
Retos del análisis
Principales técnicas
Módulo VIII: Análisis forense en IOS – 6 horas – Profesor: Jaime Andrés Restrepo
Introducción  – ¿Por qué hacer análisis forense digital a un móvil?
Adquiriendo la evidencia digital
Adquisición desde un Backup de iTunes
Adquisición de copia bit a bit
Adquisición de copia lógica
Análisis de la evidencia adquirida
Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada
Análisis Con Herramientas libres o gratuitas
Análisis Con Herramientas Comerciales
Recomendaciones adicionales para la entrega del informe
 Módulo IX: Análisis Forense en Android – 6 horas – Profesor: Luis Delgado
Plataforma Android
Arquitectura y modelo de seguridad
ROM y BootLoaders
Android SDK y ADB
Emuladores
Acceso al dispositivo
Entornos preconfigurados
Consideraciones iniciales
Análisis del sistema de ficheros (FAT & YAFFS)
Características principales
Directorios y ficheros de interés
Evasión de restricciones de acceso
Técnicas de análisis lógico
Análisis de la SDCard
Análisis de backups
Elevación de privilegios
Creación de imágenes de interés
Técnicas forense tradicionales
Otras técnicas de análisis
Herramientas comerciales
Reversing de aplicaciones
Observaciones: Los módulos 1 y 2 son una unidad indivisible de 6 horas.



No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...