Featured image

Threat Hunting - Monitorización y detección de ciberataques

Taller práctico sobre detección de ciberamenazas mediante herramientas de monitorización y análisis de evidencias y artefactos. Durante el taller aprenderemos a configurar y utilizar las principales herramientas del sector, y aplicaremos ese conocimiento en casos prácticos reales de detección de ataques.

El enfoque del taller es totalmente práctico. Cada bloque teórico irá acompañado de ejercicios y pruebas de concepto sobre evidencias y artefactos reales, de forma que el alumno pueda enfrentarse a situaciones representativas del mundo real en un entorno controlado.

El taller se divide en dos grandes bloques:

  • Bloque I: Aprendizaje y uso de las herramientas de monitorización más utilizadas en entornos profesionales.
  • Bloque II: Casos prácticos de detección de ataques reales sobre evidencias y artefactos, siguiendo la metodología del Threat Hunting.

Todo el temario impartido durante el taller estará documentado y se entregará al alumnado, incluyendo versiones posteriores y anteriores del material.

Requisitos

Para poder seguir adecuadamente el taller es recomendable tener conocimientos de:
•    Administración de sistemas Windows y Linux
•    Fundamentos de redes TCP/IP
•    Nociones básicas de seguridad informática

Dirigido a

El taller está dirigido preferentemente a profesionales del ámbito de la Seguridad de la Información y Sistemas, tanto a responsables de seguridad (SOC Analysts, Blue Team, CISO) como a profesionales de perfil técnico que deseen adquirir o consolidar capacidades de detección y respuesta ante amenazas.

Programa

Bloque I

  • Introducción al Threat Hunting
  • MITRE ATT&CK
  • Uso de un SIEM — Graylog y SIEMs Comerciales
  • Windows Logging
  • Linux Logging
  • Sysinternals para Hunting
  • Sigma
  • IDS Suricata
  • IDS Zeek

Bloque II — Casos Prácticos de Detección de Ataques

En este bloque aplicaremos todo lo aprendido en el Bloque I para detectar ataques reales sobre evidencias y artefactos, identificando las TTPs involucradas según el framework MITRE ATT&CK y creando reglas de detección.

10. Detección de Ataques

  • Acceso Inicial (Initial Access)
  • Ejecución de Código (Execution)
  • Persistencia (Persistence)
  • Escalada de Privilegios (Privilege Escalation)
  • Evasión de Defensas (Defense Evasion)
  • Acceso a Credenciales (Credential Access)
  • Descubrimiento (Discovery)
  • Movimientos Laterales (Lateral Movement)

Ponente

Jokin Garcia, profesional del mundo de la seguridad informática con amplia experiencia en Blue Team, Threat Hunting y análisis de amenazas. Offensive Security Certified Professional (OSCP). 

 

banner