Pre-requisitos
Para completar con éxito este curso, debe tener:
- Acceso a un ordenador con conexión a Internet y un navegador web.
- Máquinas virtuales o entorno de nube.
- Una comprensión básica de los conceptos y la terminología de seguridad cibernética.
- Este curso no requiere experiencia ni conocimientos previos en búsqueda de amenazas cibernéticas, pero se recomienda que los participantes tengan cierta experiencia en operaciones de seguridad, respuesta a incidentes o inteligencia sobre amenazas.
El curso está dividido en 10 módulos, cada uno de los cuales cubre un aspecto diferente de la ingeniería de detección y la caza de amenazas.
Módulo 1: Introducción a la caza de amenazas cibernéticas
Este módulo proporciona una descripción general de los conceptos y beneficios de la búsqueda de amenazas cibernéticas. Aprenderá sobre la importancia de la búsqueda proactiva de amenazas y cómo puede mejorar la postura de seguridad de su organización.
Módulo 2: Inteligencia sobre amenazas cibernéticas e indicadores de compromiso
Este módulo cubre el uso de fuentes y tipos de inteligencia sobre amenazas cibernéticas para respaldar las actividades de búsqueda de amenazas. Aprenderá cómo recopilar y analizar inteligencia sobre amenazas para identificar amenazas potenciales e indicadores de compromiso.
Módulo 3: Recopilación y análisis de datos para la caza de amenazas cibernéticas
Este módulo se centra en la recopilación y análisis de datos para la búsqueda de amenazas cibernéticas. Aprenderá sobre los diferentes tipos de datos que se pueden recopilar y cómo analizarlos para identificar amenazas potenciales.
Módulo 4: Desarrollo y uso de reglas Sigma para la búsqueda de amenazas cibernéticas.
Este módulo cubre el desarrollo y uso de reglas Sigma para la búsqueda de amenazas cibernéticas. Aprenderá cómo crear y utilizar reglas Sigma para detectar amenazas potenciales en su entorno.
Módulo 5: Desarrollo y uso de reglas de Yara para la búsqueda de amenazas cibernéticas.
Este módulo cubre el desarrollo y uso de las reglas de Yara para la búsqueda de amenazas cibernéticas. Aprenderá cómo crear y utilizar reglas de Yara para identificar amenazas potenciales en su entorno.
Módulo 6: Desarrollo y uso de reglas de Suricata para la búsqueda de amenazas cibernéticas.
Este módulo cubre el desarrollo y uso de las reglas de Suricata para la búsqueda de amenazas cibernéticas. Aprenderá cómo crear y utilizar reglas de Suricata para detectar amenazas potenciales en su entorno.
Módulo 7: Generación y validación de hipótesis para la caza de amenazas cibernéticas
Este módulo se centra en la generación y validación de hipótesis para la caza de amenazas cibernéticas. Aprenderá cómo generar y probar hipótesis para identificar amenazas potenciales en su entorno.
Módulo 8: Metodologías y marcos de búsqueda de amenazas cibernéticas
Este módulo cubre las diversas metodologías y marcos utilizados en la búsqueda de amenazas cibernéticas. Aprenderá sobre los diferentes enfoques de la caza de amenazas y cómo aplicarlos en su entorno.
Módulo 9: Colaboración y coordinación con otros equipos de seguridad y partes interesadas
Este módulo se centra en la importancia de la colaboración y coordinación con otros equipos de seguridad y partes interesadas en la búsqueda de amenazas cibernéticas. Aprenderá cómo trabajar con otros equipos para mejorar sus capacidades de búsqueda de amenazas.
Módulo 10: Medir y demostrar el valor y el impacto de la caza de amenazas cibernéticas.
Este módulo cubre la medición y demostración del valor y el impacto de la caza de amenazas cibernéticas. Aprenderá cómo medir la efectividad de sus actividades de búsqueda de amenazas y demostrar su valor para su organización.