Counter Threat Intelligence BOOTCAMP. /RootedCON 2018

Documentos relacionados
Counter Threat Intelligence Bootcamp. /Rooted CON 2015

Counter Threat Intelligence Bootcamp. /Rooted CON 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Practical Wireless & Radio Hacking (PWRH) - Bootcamp -

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

Forcepoint AVANCE SIN MIEDO

BVS Cloud Web Security

Sensores Humanos Contra el Phishing

APORTES A LA PROSPECTIVA LATINOAMERICANA

Symantec Endpoint Protection 12.1

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Presentación. José Antonio Luque Brenes

Estilos de Dirección. Dirección de Empresas

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

DIPLOMADO BÁSICO SALUD CUPACIONAL

Programa Inducción a Inteligencia de Negocios Banco BICE BICE Inversiones

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

Compartir tu sonrisa tiene premio

CCI: Centro de Ciberseguridad industrial

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Best Start Actualización de la implementación del Marco de Trabajo Building Stronger Families

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.

Fernando Beltrán Gabinete del Presidente Gobierno de Aragón. Abril 2011

UNIVERSIDAD AUTONÓMA DE ZACATECAS Francisco García Salinas TALLER: ESTRATEGIAS DE APRENDIZAJE. Dr Manuel Sánchez Guerrero

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.

buenos aires Copyright MARTHA ALLES S.A. Todos los derechos reservados

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

ESCUELA DE ESTUDIOS SUPERIORES DE PUESTOS Y PERFILES

Pontificia Universidad Católica del Ecuador

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Cybersecurity to rule the world

Nuevos Modelos de Gobierno Inteligente

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Proceso de Evaluación de Desempeño

PLANIFICACIÓN ESTRATEGICA

Symantec Multi-tier Protection Small Business Edition

AMI-3. Plan de Acción 2016

Open Source Hypervisor

INSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C.

PERFIL DE PUESTO DESCRIPCION GENERAL DEL PUESTO

Formulario para presentar Proyecto: Impresoras 3D. Guía general para la presentación del proyecto

Manual Online Gestión de Incidentes y Antivirus

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

KUDELSKI SECURITY DEFENSE.

Codi Tipus Curs/Semestre Crèdits

Evaluación del rendimiento escolar Mª Rosa Vega Membibre Curso 2008/09. Análisis DAFO. Página 0

Pontificia Universidad Católica del Ecuador

CERTIFICADO EN AUDITORÍA MÉDICA PARA EL MEJORAMIENTO DE LA CALIDAD DE LOS SERVICIOS DE SALUD Educación Empresarial y Desarrollo Profesional Guayaquil

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Pontificia Universidad Católica del Ecuador

NORMA UNE Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente

TALLERES PARA PROYECTO FIN DE GRADO: 1. Presentación escrita y defensa del PFG 2. Responsabilidad social y ambiental. 3. Creatividad e innovación

Hardening de infraestructuras y sistemas Windows

Presentación institucional

Conocimiento y evaluación del control interno

UNIVERSIDAD AUTÓNOMA METROPOLITANA. UNIDAD CUAJIMALPA División de Ciencias de la Comunicación y Diseño

Herramienta desarrollada gracias al patrocinio de:

Identificación de Competencias Emprendedoras: en lo humano todo es posible!

DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

MARIA. -Plan de Estudios- Doctorado en Informática

Desarrollo de Aplicaciones Web Adaptivas con PHP MySql y Jquery 50 HORAS

INNOVACIÓN Análisis de Tendencias en las Iniciativas Cluster. Juan Carlos Santos junio 2015

PLAN DE MEJORA. Propuesta de mejora: 1

CARRERA DE INGENIERIA DE SISTEMAS

Computación de Propósito General en Unidades de Procesamiento Gráfico GPGPU. Clase 0 Lanzamiento del Curso. Motivación

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO

PROGRAMA DE POSTGRADO PROGRAMA DE ESTUDIOS AVANZADOS ANÁLISIS DEMOGRÁFICOS PARA EL DESARROLLO

Especialidades en GII-TI

DR. FRANCISCO SALVADOR LÓPEZ BRITO. Senador de la República

DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS. Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

"FORMACIÓN PARA MANDOS INTERMEDIOS"

UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA CLAVE: 08MSU0017H FACULTAD DE INGENIERÍA DES: INGENIERÍA INGENIERÍA EN TECNOLOGÍA DE PROCESOS OPTATIVA

Antecedentes de la Serie de Normas OHSAS

Gestión por Indicadores

McAfee Endpoint Threat Defense and Response

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

AMENAZAS AVANZADAS Y PERSISTENTES

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

Hacia el Modelo de Excelencia en la Universidad

Su mejor aliado Retos de la Ciberdefensa

Arquitectura y Sistemas de Operativos

Curso Taller de Programación para ERP En ABAP4 para SAP R/3

MEMORIA: PROGRAMA IKASLE LAGUNTZAILE ESO Lauro Ikastola

Prefacio 5 Colaboradores..6 Introducción.7. Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA

Cómo impacta BPM en la Transformación Digital de su Organización

Curso online de formación para padres y educadores

SISTEMA DE MONITORIZACIÓN ME- DIANTE SENSORES EN TIEMPO REAL DE CULTIVOS MEDIANTE BASES DE DATOS NO RELACIONALES E INTELI- GENCIA ARTIFICIAL.

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

Encuesta Bimestral de Monitoreo de Indicadores y Percepción del Sistema de Salud Chileno Octubre de 2015

Taller Descarbonización en México para el cumplimiento del Acuerdo de París. Presupuesto público para metas y descarbonización

Diplomado en Gestión Empresarial Inscríbete! Promueve el cambio en tu Organización

PROYECTO DE FORTALECIMIENTO DE LA CAPACIDAD REGIONAL DE ATENCIÓN DE INCIDENTES DE SEGURIDAD EN AMÉRICA LATINA Y EL CARIBE

Bloque temático Turismo y territorio Curso Tercero. Optativa de mención dirección turística Horas de trabajo autónomo

Transcripción:

Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1

Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día, es decir atacando directamente la infraestructura expuesta a internet. Las amenazas actuales utilizan capas de infraestructura, productos y servicios capaces de evadir los controles de seguridad tradicionales, como los productos basados en firmas o en heurísticas clásicas. El enfoque actual de seguridad de la información debe evolucionar hacia un modelo más agresivo y dinámico basado en el conocimiento profundo de este tipo de amenazas para defender nuestra infraestructura e información. 2

Objetivos El bootcamp impartido por el equipo de CounterThreat.IO no pretende ser un manual académico sobre fundamentos de seguridad y amenazas. No busca ceñirse a una estructura rígida, sino ir evolucionando desde una visión básica, hacia un entendimiento más profundo de las amenazas y presentar distintas técnicas que permitan a los asistentes estar un paso por delante sobre las amenazas en Internet. CounterThreat.IO ofrece a los asistentes acceso a una nueva mentalidad a la hora de tratar la inteligencia y hacer frente a las amenazas emergentes. 3

Objetivos Esta visión analítica proporciona a los analistas y responders de la capacidad de detectar y defenderse contra las nuevas amenazas en Internet, mientras que todavía están madurando. Finalmente el objetivo de CounterThreat.IO es el de proporcionar metodologías prácticas y proactivas que den visibilidad sobre las nuevas amenazas sofisticadas y evasivas. 4

Contenido 5

Contenidos Durante el Bootcamp se trabajará sobre una misma metodología pero con diferentes entornos de trabajo. Los siguientes puntos pueden variar en función de la dinámica del grupo de trabajo. Todos los asistentes irán al mismo ritmo y no se avanzará en los temas hasta que el grupo haya cumplido en sus totalidad los objetivos de cada uno de los puntos. 6

Contenidos Durante el Bootcamp se trabajará sobre una misma metodología pero con diferentes entornos de trabajo. Los siguientes puntos pueden variar en función de la dinámica del grupo de trabajo. Todos los asistentes irán al mismo ritmo y no se avanzará en los temas hasta que el grupo haya cumplido en sus totalidad los objetivos de cada uno de los puntos. 7

Contenidos Threat Intelligence Conoce a tu enemigo Teoría de las amenazas Tipos de amenazas Evolución de las amenazas Estado actual de las amenazas Modelado de amenazas Ciclo de vida de las amenazas Malware Research Intelligence Research Prevención de fraude, IR, APT's Intelligence Research Introducción al mundo Underground Open Source Intelligence Intelligence Crawling Malware Crawling Monitorización de actores Análisis con grafos Monitorización de campañas Monitorización de Botnets Extracción de indicadores IOC's Del periódico a virustotal 8

Contenidos Intell & DFIR CounterOPs Intel focused DFIR Kill Chain model Diamond model Caracterización de malware Generando tu propia intel Estructurando conocimiento de adversarios Conceptos básicos Metodología Offensive Tracking Atacando infraestructuras de amenazas Workshops y evaluación finalº 9

Sobre los formadores 10

Jorge Capmany Jorge es líder técnico de un equipo de detección y respuesta en una organización centroeuropea, donde desempeña labores relacionadas con la respuesta a incidentes, threat intelligence y detección de intrusiones. En sus ratos libres, Jorge se involucra con la comunidad DFIR y de analistas de malware, a distintos niveles, ya sea organizando eventos, o contribuyendo a otras conferencias y/o comunidades (DFRWS, ROOTEDCON, Malcon, etc.). Es miembro fundador de MLW.RE, una organización sin ánimo de lucro que busca promover el talento español como referente en temas de análisis de malware, y tiene como objetivo principal, investigar y compartir el conocimiento sobre amenazas emergentes en Internet con otras organizaciones, usuarios y fuerzas de seguridad de diversos países. 11

Manu Quintans Manu es Malware Researcher vinculado desde hace muchos años a la escena como colaborador de grupos DC4420-Defcon (UK), Hacktimes.com o Malware Intelligence, entre otros. Durante su carrera, ha tenido la oportunidad de trabajar en equipos de respuesta a incidentes en zonas como Oriente Medio, Estados Unidos y Europa, siempre centrado en reversing y el análisis de amenazas. En la actualidad se dedica a investigar amenazas relacionadas con Malware e Intelligence. Manu también es miembro fundador de MLW.RE. 12

Requisitos 13

Requisitos Técnicos Para el correcto funcionamiento de los labs será necesario que los alumnos dispongan de equipos con las siguientes características técnicas o similares. Equipo portátil con VMWARE. 4GB de RAM mínimo Sistema operativo con arquitectura de 64bits. Sistema operativo Linux like 14

Conociminetos y aptitudes Conocimientos básicos de: Análisis de Malware Reversing Exploiting Redes Sistemas Operativos Programación (scripting/c/asm) *No se requieren conocimientos avanzados los puntos enumerados anteriormente. Como ya se ha comentado se empezarán todas las temáticas desde 0 y se avanzará según el ritmo general de la clase 15

Costes 16

Coste El coste del curso es de 1100 Si tienes tu entrada para RootedCON2018 el coste de este curso es de 990 IMPORTANTE: se requiere un mínimo de diez (10 ) asistentes para que el curso tenga lugar. 17

Contact General information: Registration form: https://reg.rootedcon.es/training/.../ Hashtag: Manu twitter: Facebook, LinkedIn: Twitter: info@rootedcon.com #RC18 @shakethemalware Rooted CON @rootedcon Tags: #rootedcon #rooted2018 18

Muchas gracias 19