Descripción
En este curso, aprenderá a realizar emulaciones de adversarios, que son simulaciones realistas de ciberataques que imitan las tácticas, técnicas y procedimientos (TTP) de actores de amenazas reales. Utilizará un manual que contiene una colección de escenarios, herramientas y scripts para emular diferentes tipos de ataques, como ransomware, robo de credenciales, movimiento lateral, exfiltración de datos y más. También aprenderá cómo medir la efectividad de sus capacidades de defensa, identificar brechas y debilidades y mejorar su postura de En este curso, aprenderá a realizar emulaciones de adversarios, que son simulaciones realistas de ciberataques que imitan las tácticas, técnicas y procedimientos (TTP) de actores de amenazas reales. Utilizará un manual que contiene una colección de escenarios, herramientas y scripts para emular diferentes tipos de ataques, como ransomware, robo de credenciales, movimiento lateral, exfiltración de datos y más. También aprenderá cómo medir la efectividad de sus capacidades de defensa, identificar brechas y debilidades y mejorar su postura de seguridad.
El curso está dividido en 10 módulos, cada uno de los cuales cubre un aspecto diferente de la emulación de adversarios y el equipo azul.
Módulo 1: Introducción a la emulación del adversario
En este módulo, aprenderá la definición, el propósito y el alcance de la emulación de adversarios, y en qué se diferencia de otros métodos de pruebas de seguridad, como las pruebas de penetración, los equipos rojos y los equipos morados. También aprenderá los beneficios y desafíos de la emulación de adversarios, y los conceptos y términos clave relacionados con ella.
Módulo 2: Marcos y fuentes de emulación del adversario
En este módulo, aprenderá a utilizar varios marcos y fuentes para diseñar y desarrollar escenarios de emulación de adversarios. Aprenderá a utilizar inteligencia sobre amenazas, marcos de ataque, como MITRE ATT&CK y Cyber Kill Chain, y bibliotecas de emulación de adversarios, como Atomic Red Team y Caldera, para crear escenarios realistas y relevantes que coincidan con el perfil de amenazas y los objetivos de defensa de su organización.
Módulo 3: Planificación y preparación de la emulación del adversario
En este módulo, aprenderá a planificar y prepararse para actividades de emulación de adversarios. Aprenderá cómo definir el alcance, los objetivos, los supuestos, las limitaciones y los riesgos de la emulación, y cómo comunicarse y coordinarse con las partes interesadas, como el equipo azul, la dirección y los terceros. También aprenderá cómo configurar el entorno, las herramientas y los scripts para la emulación, y cómo realizar comprobaciones y pruebas previas a la emulación.
Módulo 4: Configuración del entorno de emulación y detección
En este módulo, aprenderá cómo configurar el entorno tanto para emulación como para detección. Aprenderá cómo configurar las herramientas y sistemas necesarios para emular ataques cibernéticos, así como las herramientas y sistemas necesarios para detectar y responder a estos ataques. Esto incluye configurar sistemas de registro y monitoreo, configurar sistemas de detección y prevención de intrusiones y ajustar el entorno para garantizar que los procesos de emulación y detección sean lo más realistas y efectivos posibles.
Módulo 5: Ejecución y monitoreo de la emulación del adversario
En este módulo, aprenderá cómo ejecutar y monitorear los escenarios de emulación del adversario. Aprenderá cómo seguir el manual, utilizar las herramientas y scripts y emular los TTP de los actores de amenazas. También aprenderá a recopilar y registrar datos y pruebas de la emulación, como registros, capturas de pantalla, tráfico de red y artefactos. También aprenderá cómo monitorear el impacto y la respuesta del equipo azul, y cómo ajustar la emulación en consecuencia.
Módulo 6: Escenario de emulación del adversario 1: ataque de ransomware
En este módulo, aprenderá a emular un ataque de ransomware, que es uno de los tipos de ciberataques más comunes y destructivos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y scripts para realizar el ataque de ransomware, como entregar la carga útil maliciosa, cifrar los archivos, mostrar la nota de rescate y eliminar las copias de seguridad. También aprenderá a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y resultados de la emulación.
Módulo 7: Escenario de emulación del adversario 2: robo de credenciales y movimiento lateral
En este módulo, aprenderá a emular un ataque de robo de credenciales y movimiento lateral, que es uno de los tipos de ciberataques más comunes y sigilosos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y scripts para realizar el robo de credenciales y el ataque de movimiento lateral, como recolectar las credenciales, deshacerse de los hashes, descifrar las contraseñas, escalar los privilegios y moverse a través de la red y sistemas. También aprenderás a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y consecuencias de la emulación.
Módulo 8: Escenario de emulación del adversario 3: Exfiltración de datos
En este módulo, aprenderá a emular un ataque de exfiltración de datos, que es uno de los tipos de ciberataques más comunes y dañinos. Aprenderá a utilizar un manual que contiene los pasos, herramientas y secuencias de comandos para realizar el ataque de exfiltración de datos, como identificar los datos confidenciales, comprimir y cifrar los datos, ocultar los datos en canales encubiertos y transferir los datos a un servidor remoto. También aprenderá a medir el impacto y la respuesta del equipo azul, y a analizar los resultados y resultados de la emulación.
Módulo 9: Análisis e informes de emulación del adversario
En este módulo, aprenderá a analizar e informar los resultados y resultados de las actividades de emulación del adversario. Aprenderá a utilizar diversas herramientas y métodos para analizar los datos y la evidencia recopilados durante la emulación, como registros, capturas de pantalla, tráfico de red y artefactos. También aprenderá cómo crear y presentar un informe que resuma los hallazgos, conclusiones y recomendaciones de la emulación, y cómo comunicar y compartir el informe con las partes interesadas, como el equipo azul, la gerencia y los terceros.
Módulo 10: Tendencias y desafíos futuros de la emulación del adversario
En este módulo, conocerá las tendencias y los desafíos futuros de la emulación de adversarios. Aprenderá cómo el panorama de amenazas, la tecnología y la industria están evolucionando y cambiando, y cómo afectan las actividades de emulación del adversario. También aprenderá cómo hacer frente a las amenazas emergentes y avanzadas, como los exploits de día cero, el malware sin archivos, la inteligencia artificial y la computación cuántica, y cómo mantener sus habilidades y conocimientos actualizados y relevantes.