Respuesta ante incidentes

Respuesta ante incidentes – CIR – 101

El objetivo de este es cubrir de manera integral la gestión de incidentes, desde el punto de vista del conocimiento de cómo los incidentes y las intrusiones pueden suceder (análisis de vulnerabilidades/test de penetración) y desde el punto de vista de la gestión del incidente o de la intrusión (respuesta ante incidentes).


– Sistema Ethernet
– TCP/IP
– IPv4, IPv6
– Protocolos: ICMP, ARP, IP, TCP, UDP, etc.

– Categorías, acciones, gestión

– msfconsole
– Conexión a BBDD
– Uso de BBDD
– Exploits para servidores
– Exploits para clientes
– Postexplotación
– Evasión de antivirus
– Automatización de tareas

– Credenciales seguras
– Almacenamiento
– Credenciales en GNU/Linux
– Credenciales en Windows
– Pass the Hash (PtH)
– Cisco
– Juniper

– Clasificación de muestras
– Tipos de análisis
– Análisis automatizado
– Cuckoo sandbox
– Análisis online

– Protección del hardware
– Acceso físico
– Alteraciones del entorno
– Protección física del entorno
– Soportes no electrónicos y gadgets

– Top Ten OWASP 2013
– Inyecciones
– Autenticaciones y gestión de sesiones
– Cross Site Scripting (XSS)
– Referencias inseguras a objetos
– Configuraciones de seguridad incorrectas
– Exposición de datos sensibles
– Controles de acceso
– Cross-site Request Forgery (CSRF)
– Componentes con vulnerabilidades conocidas
– Redirecciones y encaminamientos no validados

– Normativa española y estándares internacionales.

– Adquisición, preservación y custodia de evidencias. elaboración de informes.
– Herramientas, Clonación, análisis de memoria RAM, registros de Windows, artefactos, análisis de trazas de red.

– Estándares de criticidad e índices de compromiso.
– Mecanismos de comunicación y denuncia.

– Identificación de Botnets
– Geolocalización
– Alcance y actividad