Cazador de ciberamenazas
Curso de perfeccionamiento, 40 horas lectivas
Inmersión profunda: Metodologías, tácticas y técnicas de caza de amenazas
- Nivel: Avanzado
Es muy probable que ya existan amenazas ocultas en las redes de su organización. Por muy minuciosas y sofisticadas que sean sus precauciones de seguridad, no puede dar por sentado que dichas medidas de seguridad son impenetrables. Por sí solos, los sistemas de prevención son insuficientes para contrarrestar a los adversarios humanos centrados que saben cómo burlar las avanzadas herramientas de seguridad y supervisión de hoy en día. Se necesitan cazadores altamente cualificados y concentrados para derrotar a estos adversarios persistentes.
El curso de actualización de Wawiwa está diseñado para dotar a los participantes de los conocimientos y habilidades necesarios para buscar e identificar de forma proactiva las amenazas a la ciberseguridad en la red de su organización. El plan de estudios cubre los fundamentos de la caza de amenazas, incluyendo diferentes tipos de caza, procesos, misiones y estrategias para mejorar su madurez. Este curso también explora técnicas específicas para la caza a nivel de endpoint y de red, como la detección de técnicas de ocultación de malware, la identificación del reconocimiento interno y el movimiento lateral, y métodos eficaces de adquisición de datos.
Al inscribirse en este curso, obtendrá conocimientos avanzados sobre metodologías, tácticas y técnicas de caza de amenazas. Se familiarizará con las herramientas y tecnologías de detección de amenazas más comunes.
¿A quién va dirigido este curso?
- Juniors de informática y ciberseguridad
- Analistas y profesionales de la ciberseguridad
- Profesionales de operaciones de seguridad (SecOps)
Requisitos previos
- Conocimiento profundo de las infraestructuras informáticas
- Conocimientos avanzados y experiencia en infraestructura SOC, flujos de trabajo, procesos y técnicas de respuesta a incidentes.

Objetivos de aprendizaje
- Aprender los conceptos fundamentales de la caza de ciberamenazas, incluidos los distintos tipos de caza y cómo definir las misiones de caza.
- Adquirir habilidades en la identificación y mitigación de amenazas a nivel de endpoint, con un enfoque en tecnologías de SO, detección de malware y prevención de movimientos laterales.
- Adquirir experiencia en la búsqueda de amenazas en entornos de red, incluida la comprensión de la creación de túneles y el análisis del tráfico de red sospechoso.
- Comprender cómo ampliar y madurar el alcance de la caza de amenazas como un proceso continuo.
Lo que obtendrá...
- Presentación del curso en formato PDF
- Fichas y documentación útil
- 27 horas de aprendizaje práctico mediante actividades prácticas
- Un certificado Wawiwa al finalizar con éxito el curso
Supervisor profesional e instructores
Supervisa todos los cursos cibernéticos de Wawiwa el Sr. Nadav Nachmias, Jefe de Programas de Ciberseguridad de Wawiwa.
Los instructores del curso son profesionales de la ciberseguridad con experiencia práctica y conocimientos de formación. El nivel técnico del curso puede ajustarse en función de la audiencia.

Nadav Nachmias
Jefe de Programas de Ciberseguridad

Nadav es un especialista en ciberseguridad con más de 15 años de experiencia, centrado en estrategias de ciberseguridad, arquitectura y capacitación de la mano de obra. Su experiencia práctica le ha hecho intuitivo el desarrollo de diversos programas y materiales de formación en varios campos de la ciberseguridad (incluida la gestión de la ciberseguridad, la gestión y respuesta a incidentes y la ciberciencia forense).

¿Qué opinan los licenciados?

Programa del curso
Módulo 1: Introducción y caza (2 horas teóricas, 2 horas prácticas)
- Definiciones de la caza de amenazas
- Identificar objetivos y misiones
- Comprender el flujo de trabajo del proceso
- Establecer un proceso de caza de amenazas
Módulo 2: Caza de amenazas centrada en el punto final (4 horas teóricas, 8 horas prácticas)
- Visión general de la caza de amenazas en los sistemas operativos
- Profundizar en los comportamientos del malware
- Detección de movimientos laterales mediante sistemas operativos
Módulo 3: Caza de amenazas centrada en la red (7 horas teóricas, 12 horas prácticas)
- Visión general de la caza de amenazas en las redes
- Detección del reconocimiento
- Comprensión y detección de túneles (por ejemplo, DNS, ICMP, SSH)
- Detección de tráfico anómalo y sospechoso (por ejemplo, HTTP, DNS)
Módulo 4: Ejercicio de síntesis (5 horas prácticas)
Ejercicio práctico para cazadores de amenazas
Dé a su equipo la ventaja que necesita para triunfar con nuestros cursos completos, adaptados a sus necesidades específicas.
¿Le interesa conocer más detalles?
Estaremos encantados de responder a todas sus preguntas.