Curso Especializado Análisis de Malware
Fecha y hora
Ubicación
Evento online
Política de reembolso
Reembolsos hasta 30 días antes del evento
La tarifa de Eventbrite no es reembolsable.
Análisis de Malware con entornos y laboratorios prácticos.
Acerca de este evento
Bienvenido a nuestro Campo de Entrenamiento
2 SEMANAS DE ENTRENAMIENTO
. CLASES PERSONALIZADAS
. INSTRUCTORES ESPECIALIZADOS
. CASOS DE USO, ESCENARIOS Y LABORATORIOS
. 8 HORAS DE CAPACITACIÓN
. SESIONES EN VIVO 2 VECES POR SEMANA
. ACCESO A PLATAFORMA VIRTUAL
. ACCESO A GRUPO DE MENSAJERIA PRIVADO CON LOS INSTRUCTORES
. CERTIFICADO DE ASISTENCIA
Pagina del evento para mayor información:
https://sites.google.com/view/malwareanalisis
Sesiones y entrenamientos:
- 4 Sesiones, temas y entrenamientos de Malware
- Descuento del 30% por registro temprano hasta el 20 de noviembre.
- Cupos limitados.
- Más practicas y laboratorios de Ciberseguridad.
- Acceso por 90 días al material del evento, sesiones en linea y grabadas en la plataforma.
- Certificado de Asistencia.
- Aprende de Ciberseguridad Practicando y con Especialistas.
- Podrás hacer preguntas, recibir consejos y recomendaciones de los Ponentes.
- Horarios nocturnos, Bogotá, Lima, México, Quito.
------------------------------------------------------------------------------------------
Sesiones y entrenamientos:
Contenido del Curso Análisis de Malware
1. Introducción al análisis de malware
1.1. Definición de malware
1.2. Objetivos del malware
1.3. Objetivos que persiguen las personas detrás del malware
1.4. Qué es el análisis de malware y diferencias con la ingeniería inversa
1.5. Tipos de análisis de malware
2. Tipos de malware
2.1. Backdoor
2.2. Downloader
2.3. Dropper
2.4. Macros
2.5. Ransomware
2.6. Troyano
2.7. Gusano
2.8. Adware
2.9. Spyware
2.10. Skimmers
2.11. Malware ATM
3. Configuración del entorno para análisis
3.1. Por qué usar una máquina virtual
3.2. ¿Qué sistema operativo usar - Importa la arquitectura?
3.3. Tools
3.4. FlareVM
3.5. Snapshots y Configuraciones de Red
4. Análisis estático
4.1. Introducción al análisis estático
4.2. Identificación y clasificación de archivos
4.3. Hashes
4.4. Strings
4.5. Scanners y Sandboxes
4.6. Librerías de Microsoft
4.7. Analizado el archivo de formato PE.
4.8. Ofuscación
4.9. Indicadores de compromiso
4.10. Hashing
5. Análisis dinámico
5.1. Entornos de ejecución.
5.2. Procesos
5.3. Sysinternals Suite
5.4. Métodos de persistencia
5.5. Tools
5.6. Análisis de red
5.7. Archivos no PE.
6. Cyberkillchain
--------------------------------------------------------------------------------------------
¡ Te esperamos !