Respuesta a incidentes y triaje de malware

Avanzado

Un proyecto de DFIR basado exclusivamente en desafíos que abarca la revisión de evidencia en disco, el triaje de memoria en vivo y la reconstrucción del comportamiento de malware.

cybersecurity-engineercybersecuritynmaplinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Respuesta a incidentes y triaje de malware

Repasa la informática forense digital, la respuesta a incidentes y el triaje de malware en un curso basado exclusivamente en desafíos, diseñado en torno a evidencia comprometida y escenarios de incidentes reales. En lugar de seguir laboratorios guiados, trabajarás con artefactos de disco preservados, pistas de memoria en vivo y la reconstrucción del comportamiento de malware como un flujo de trabajo de DFIR conectado.

Por qué es importante

La respuesta a incidentes real requiere que los analistas se desplacen entre múltiples fuentes de evidencia sin perder el contexto. Los artefactos de disco, la memoria volátil y el comportamiento del malware responden a preguntas diferentes, y las conclusiones útiles surgen al conectarlos entre sí. Este curso está diseñado para poner a prueba ese flujo de trabajo investigativo integral.

Al ser un curso basado en proyectos, el énfasis recae en el criterio del analista y la correlación de evidencias. Deberás decidir cómo extraer pistas, validar hallazgos y trasladarlos a través de diferentes tipos de desafíos de análisis forense y de malware.

Qué aprenderás

  • Revisar evidencia de disco comprometida y preservar el contexto forense útil.
  • Realizar el triaje de artefactos de memoria en vivo para identificar procesos y conexiones sospechosas.
  • Reconstruir el comportamiento del malware a partir de indicadores estáticos y dinámicos.
  • Correlacionar evidencia entre disco, memoria y comportamiento de ejecutables.
  • Practicar el pensamiento integral necesario en las investigaciones de DFIR.

Hoja de ruta del curso

  • Revisión de evidencia de disco comprometida: Recuperar y analizar evidencia del sistema de archivos de un sistema comprometido.
  • Triaje de incidentes en memoria viva: Utilizar pistas de memoria volátil para identificar actividad maliciosa activa o reciente.
  • Reconstrucción del comportamiento de malware: Explicar qué hace un binario sospechoso basándose en la evidencia observada.

A quién va dirigido este curso

  • Estudiantes que hayan completado los cursos de DFIR y análisis de malware y deseen un proyecto de repaso realista.
  • Personal de respuesta a incidentes que practique flujos de trabajo de investigación con evidencia cruzada.
  • Analistas de seguridad que necesiten fortalecer sus hábitos para vincular hallazgos de disco, memoria y malware.

Resultados

Al finalizar este curso, serás capaz de abordar un incidente como una investigación conectada, pasando de artefactos preservados a evidencia volátil y comportamiento de malware para generar una conclusión más clara sobre la actividad del atacante.

Profesor

labby
Labby
Labby is the LabEx teacher.