Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Introducción al Threat Hunting
Introducción al Threat Hunting
¿Qué es el Threat Hunting?
Enfoques Reactivos vs Proactivos en la Detección de Amenazas
Importancia del Threat Hunting en un SOC
Introducción a la Ética Profesional y Cumplimiento Legal (GDPR, ISO 27001)
Frameworks y Modelos Fundamentales
Introducción al framework MITRE ATT&CK
Uso de Cyber Kill Chain para mapear amenazas.
Conceptos básicos de inteligencia de amenazas (CTI).
Uso inicial de MITRE ATT&CK para analizar un caso simple.
Indicadores de Compromiso (IoC) y Ataque (IoA)
Diferencias entre IoC e IoA.
Uso de IoCs e IoAs en el Threat Hunting.
Identificación de IoCs en logs de sistemas.
Uso de Powershell en la busqueda de IoC
Herramientas para el Threat Hunting
Introducción al Threat Hunting con SIEM
Ejemplos de Threat Hunting
Threat Hunting con Suricata IDS
Uso de VirusTotal para análisis inicial.
Introducción al uso de Yara
Introducción al Análisis de Amenazas
Conceptos básicos del análisis de malware.
Trabajo Practico: Ejecución y análisis de una muestra en AnyRun
Importancia de los Reportes, la Contención, la Comunicación y el Seguimiento en Ciberseguridad
Análisis de Correos Maliciosos
Identificación de Indicadores en Correos Maliciosos
Análisis de Archivos Adjuntos Maliciosos
Simulación y Respuesta a un Ataque de Phishing
Uso de REMnux para Analisis de Malware
Conclusión
Recapitulación de habilidades y conocimientos adquiridos
Oportunidades y próximos pasos en la carrera de ciberseguridad
Cierre y certificación del curso
Teach online with
¿Qué es el Threat Hunting?
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock