MITRE ATT&CK
MITRE ATT&CK es un marco de tácticas y técnicas utilizadas para clasificar los ataques y evaluar el riesgo de una organización. ATT&CK genera conciencia sobre la seguridad de una organización, identificando agujeros en las defensas y priorizando los riesgos.
Esta capacitación en vivo dirigida por un instructor (en línea o presencial) está dirigida a analistas de sistemas de información que desean utilizar MITRE ATT&CK para disminuir el riesgo de un compromiso de seguridad .
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de desarrollo necesario para comenzar a implementar MITRE ATT&CK.
- Clasifique cómo interactúan los atacantes con los sistemas.
- Documente los comportamientos de los adversarios dentro de los sistemas.
- Realice un seguimiento de los ataques, descifre los patrones y califique las herramientas de defensa que ya están en funcionamiento.
Formato del curso
- Charla y discusión interactiva.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertarlo.
Temario del curso
Introducción
¿Qué es el malware?
- Tipos de malware
- La evolución del malware
Descripción general de los ataques de malware
- Propagación
- No se propaga
Matrices de ATT&CK
- ATT&CK empresarial
- Pre-ATT&CK
- ATT&CK móvil
MITRE ATT&CK
- 11 tácticas
- Técnicas
- Procedimientos
Preparación del entorno de desarrollo
- Configuración de un centro de control de versiones (GitHub)
- Descargar un proyecto que aloja un sistema de datos de listas de tareas
- Instalación y configuración de ATT&CK Navigator
Supervisión de un sistema comprometido (WMI)
- Instaurar scripts de línea de comandos para realizar un ataque lateral
- Utilizar ATT&CK Navigator para identificar el compromiso
- Evaluando el compromiso a través del marco ATT&CK
- Realización de la supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Monitoreo de un sistema comprometido (EternalBlue)
- Instaurar scripts de línea de comandos para realizar un ataque lateral
- Utilizar ATT&CK Navigator para identificar el compromiso
- Evaluando el compromiso a través del marco ATT&CK
- Realización de la supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Resumen y conclusión
Requerimientos
- Comprensión de la seguridad de los sistemas de información
Audiencia
- Analistas de sistemas de información
Los cursos públicos requieren más de 5 participantes.
MITRE ATT&CK - Reserva
MITRE ATT&CK - Consulta
MITRE ATT&CK - Solicitud de consultoría
Solicitud de consultoría
Testimonios (3)
El dominio que tenía el instructor acerca de todos los temas
Miguel Angel Jimenez Sanchez - ASP Integra Opciones
Curso - MITRE ATT&CK
- Comprender que ATT&CK crea un mapa que facilita la visualización de las áreas protegidas y vulnerables de una organización. Luego, identificar los vacíos de seguridad más significativos desde una perspectiva de riesgo. - Aprender que cada técnica viene acompañada de una lista de mitigaciones y detecciones que los equipos de respuesta a incidentes pueden utilizar para detectar y defenderse. - Conocer las diversas fuentes y comunidades para obtener recomendaciones defensivas.
CHU YAN LEE - PacificLight Power Pte Ltd
Curso - MITRE ATT&CK
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática
Próximos cursos
Cursos Relacionados
Ciberseguridad impulsada por IA: Detección y Respuesta de Amenazas
21 HorasEsta formación en vivo dirigida por un instructor en Venezuela (en línea o presencial) está orientada a profesionales de ciberseguridad principiantes que desean aprender a aprovechar la inteligencia artificial para mejorar sus capacidades de detección y respuesta a amenazas.
Al finalizar esta formación, los participantes serán capaces de:
- Comprender las aplicaciones de IA en ciberseguridad.
- Implementar algoritmos de IA para la detección de amenazas.
- Automatizar la respuesta a incidentes con herramientas de IA.
- Integrar IA en la infraestructura de ciberseguridad existente.
Ciberseguridad Potenciada por IA: Detección y Respuesta a Amenazas Avanzadas
28 HorasEste entrenamiento en vivo, dirigido por un instructor en Venezuela (en línea o presencial), está destinado a profesionales de ciberseguridad de nivel intermedio a avanzado que desean mejorar sus habilidades en la detección de amenazas y respuesta a incidentes impulsadas por IA.
Al finalizar este entrenamiento, los participantes podrán:
- Implementar algoritmos avanzados de IA para la detección en tiempo real de amenazas.
- Personalizar modelos de IA para desafíos específicos de ciberseguridad.
- Desarrollar flujos de trabajo automatizados para la respuesta a amenazas.
- Proteger herramientas de seguridad impulsadas por IA contra ataques adversarios.
Fundamentos del Analista de Defensa Cibernética (SOC)
7 HorasEsta capacitación en vivo dirigida por un instructor en Venezuela (en línea o en el sitio) está dirigida a analistas de seguridad y administradores de sistemas de nivel principiante a intermedio que deseen establecer una comprensión fundamental del análisis de defensa cibernética (SOC).
Al final de esta formación, los participantes serán capaces de:
- Comprender los principios de Seguridad Management en un contexto de Ciberdefensa.
- Ejecute estrategias efectivas de respuesta a incidentes para mitigar los incidentes de seguridad.
- Implementar prácticas de educación en seguridad para mejorar la conciencia y la preparación de la organización.
- Administre y analice la información de seguridad para la identificación proactiva de amenazas.
- Utilice técnicas de evento Management para supervisar y responder a los eventos de seguridad.
- Implemente procesos de vulnerabilidad Management para identificar y abordar las vulnerabilidades del sistema.
- Desarrollar habilidades en Detección de Amenazas para identificar y responder a posibles amenazas cibernéticas.
- Participe en ataques simulados para probar y mejorar las capacidades de respuesta a incidentes.
Examinador Certificado de Forense Digital (CHFI)
35 HorasLa certificación neutral de proveedor Certified Digital Forensics Examiner está diseñada para formar a investigadores de ciberdelitos y fraudes, donde los estudiantes aprenden técnicas avanzadas de descubrimiento electrónico e investigación. Este curso es esencial para cualquier persona que se encuentre con evidencia digital durante una investigación.
La formación Certified Digital Forensics Examiner enseña la metodología para realizar un examen forense de computadoras. Los estudiantes aprenderán a utilizar técnicas investigativas forenses sólidas para evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal adecuado, mantener la cadena de custodia y escribir un informe de hallazgos.
El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de cumplimiento de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
Dominando la Gestión Continua de Exposición a Amenazas (CTEM)
28 HorasEsta formación presencial dirigida por un instructor en Venezuela (online o presencial) está dirigida a profesionales de ciberseguridad de nivel intermedio que deseen implantar CTEM en sus organizaciones.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los principios y etapas de la CTEM.
- Identificar y priorizar los riesgos utilizando metodologías CTEM.
- Integrar las prácticas de CTEM en los protocolos de seguridad existentes.
- Utilice herramientas y tecnologías para la gestión continua de amenazas.
- Desarrollar estrategias para validar y mejorar las medidas de seguridad continuamente.
Equipo de Respuesta a Emergencias Cibernéticas (CERT)
7 HorasEste curso analiza cómo administrar un equipo de respuesta a incidentes. Dada la frecuencia y complejidad de los ciberataques actuales, la respuesta a incidentes es una función crítica para las organizaciones.
La respuesta a incidentes es la última línea de defensa, la detección y respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales
Inteligencia de Amenazas Cibernéticas
35 HorasEsta formación en vivo, dirigida por un instructor en Venezuela (en línea o presencial), está destinada a profesionales avanzados de ciberseguridad que desean comprender la Inteligencia de Amenazas Cibernéticas y adquirir habilidades para gestionar y mitigar efectivamente las amenazas cibernéticas.
Al finalizar esta formación, los participantes podrán:
- Comprender los fundamentos de la Inteligencia de Amenazas Cibernéticas (CTI).
- Analizar el panorama actual de las amenazas cibernéticas.
- Recopilar y procesar datos de inteligencia.
- Ejecutar análisis avanzados de amenazas.
- Llevar a cabo la automatización de procesos de inteligencia de amenazas utilizando Plataformas de Inteligencia de Amenazas (TIPs).
Fundamentos de la Guerra Iinformática Corporativa
14 HorasEste entrenamiento dirigido por un instructor en vivo en Venezuela (en línea o en sitio) cubre diferentes aspectos de la seguridad empresarial, desde la IA hasta la seguridad de bases de datos. También incluye una cobertura de las últimas herramientas, procesos y mentalidades necesarias para protegerse de los ataques.
DeepSeek para Ciberseguridad y Detección de Amenazas
14 HorasEste curso de formación en vivo dirigido por un instructor en Venezuela (en línea o presencial) está destinado a profesionales intermedios de ciberseguridad que deseen aprovechar DeepSeek para la detección avanzada de amenazas y la automatización.
Al final de este curso, los participantes serán capaces de:
- Utilizar DeepSeek AI para la detección y análisis en tiempo real de amenazas.
- Implementar técnicas de detección de anomalías impulsadas por IA.
- Automatizar el monitoreo y respuesta de seguridad usando DeepSeek.
- Integrar DeepSeek en los marcos de ciberseguridad existentes.
Investigaciones Digitales - Avanzado
21 HorasEn este curso, aprenderá los principios y técnicas para la investigación forense digital y el espectro de herramientas forenses informáticas disponibles. Aprenderá sobre los procedimientos forenses básicos para garantizar la admisibilidad de las pruebas ante los tribunales, así como las implicaciones legales y éticas.
Aprenderá a realizar una investigación forense en sistemas Unix/Linux y Windows con diferentes sistemas de archivos. con muchos temas avanzados como investigación de delitos inalámbricos, de redes, web, DB y móviles
Hacker Ètico
35 HorasEsta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno intensivo del laboratorio proporciona a cada estudiante un conocimiento profundo y una experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, ninguna red real se daña. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para proteger un sistema. Los estudiantes también aprenderán sobre detección de intrusos, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus. Cuando un estudiante sale de esta clase intensiva de 5 días, tendrá una comprensión práctica y experiencia en Hacking Ético.
El objetivo de la Formación en Hacking Ético es:
- Establecer y gobernar estándares mínimos para acreditar a los especialistas profesionales en seguridad de la información en medidas de hacking ético.
- Informar al público que las personas acreditadas cumplen o superan los estándares mínimos.
- Reforzar el hacking ético como una profesión única y autorregulada.
Audiencia:
El curso es ideal para aquellos que trabajan en puestos como, entre otros:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director/Gerentes de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de redes
- Desarrolladores
Certified Lead Ethical Hacker
35 Horas¿Por qué deberías asistir?
El curso de capacitación Certified Lead Ethical Hacker te permite desarrollar la experiencia necesaria para realizar pruebas de penetración en sistemas de información aplicando principios, procedimientos y técnicas de prueba de penetración reconocidos, con el fin de identificar posibles amenazas en una red de computadoras. Durante este curso de capacitación, adquirirás los conocimientos y habilidades necesarias para gestionar un proyecto o equipo de pruebas de penetración, así como para planificar y realizar pruebas internas y externas de acuerdo con varios estándares, como el Penetration Testing Execution Standard (PTES) y el Open Source Security Testing Methodology Manual (OSSTMM). Además, también obtendrás una comprensión exhaustiva sobre cómo redactar informes y propuestas de contramedidas. Además, a través de ejercicios prácticos, podrás dominar las técnicas de prueba de penetración y adquirir las habilidades necesarias para gestionar un equipo de pentest, así como la comunicación con los clientes y la resolución de conflictos.
El curso de capacitación Certified Lead Ethical Hacking proporciona una visión técnica de la seguridad de la información a través del hacking ético, utilizando técnicas comunes como la recopilación de información y la detección de vulnerabilidades, tanto dentro como fuera de una red empresarial.
La capacitación también es compatible con el marco Protect and Defend de NICE (The National Initiative for Cybersecurity Education).
Después de dominar los conocimientos y habilidades necesarios en hacking ético, puedes presentarte al examen y solicitar la credencial "PECB Certified Lead Ethical Hacker". Al poseer un certificado PECB Lead Ethical Hacker, podrás demostrar que has adquirido las habilidades prácticas para realizar y gestionar pruebas de penetración según las mejores prácticas.
¿Quién debería asistir?
- Individuos interesados en la seguridad de TI, y particularmente en el hacking ético, ya sea para aprender más sobre el tema o iniciar un proceso de reorientación profesional.
- Oficiales y profesionales de seguridad de la información que buscan dominar las técnicas de hacking ético y pruebas de penetración.
- Gerentes o consultores que deseen aprender a controlar el proceso de prueba de penetración.
- Auditoras que deseen realizar y conducir pruebas de penetración profesionales.
- Personas responsables de mantener la seguridad de los sistemas de información en una organización.
- Expertos técnicos que quieren aprender a preparar un pentest.
- Profesionales de ciberseguridad y miembros del equipo de seguridad de la información.
Comprendiendo y Manejando la Amenaza de los Malwares
7 HorasEsta capacitación en vivo dirigida por un instructor en Venezuela (en línea o presencial) está dirigida a usuarios de computadoras que desean comprender el malware y tomar las medidas adecuadas para minimizar su amenaza.
Al final de esta formación, los participantes serán capaces de:
- Comprender el concepto de malware.
- Identificar los diferentes tipos de malware.
- Tome las medidas necesarias para mitigar el malware (procedimentales, tecnológicos, de concienciación, etc.).
Programa de Hacker Ético Certificado MasterClass
28 HorasLa certificación Certified Ethical Hacker es una certificación en ciberseguridad muy solicitada a nivel mundial.
Este programa incorpora la instrucción y práctica necesarias para preparar a los estudiantes para el examen de certificación CEH, así como para el examen práctico CEH. Los candidatos que aprueben con éxito ambos exámenes obtendrán la credencial CEH Master, además de su certificación CEH.
A los estudiantes se les da la opción de agregar el curso CPENT o CHFI a su paquete.
Cada estudiante recibirá formación para el curso Certified Penetration Testing Professional (CPENT) o el curso Computer Hacking Forensic Investigator (CHFI) a través del programa en línea, autodirigido y de video streaming de EC-Council.
CPENT (Pen-test):
Enseña a los estudiantes cómo aplicar los conceptos y herramientas enseñados en el programa CEH a una metodología de pen-test en un ciber rango en vivo.
CHFI (Forensics de Computadoras):
Enseña a los estudiantes un enfoque metodológico para la forensia informática, incluyendo búsqueda y secuestro, cadena de custodia, adquisición, preservación, análisis e informe de evidencia digital.
Descripción del Curso
CEH proporciona una comprensión profunda de las fases de hacking ético, los diversos vectores de ataque y medidas preventivas. Te enseñará a pensar y actuar como un hacker malintencionado para que puedas estar mejor posicionado para configurar tu infraestructura de seguridad y defender contra ataques futuros. Un conocimiento de las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer sus controles de seguridad del sistema para minimizar el riesgo de un incidente.
CEH fue diseñado para incorporar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, brindándote la oportunidad de demostrar los conocimientos y habilidades necesarias para obtener la credencial CEH. Te expondrá a una postura completamente diferente hacia las responsabilidades y medidas requeridas para ser seguro.
A Quién Va Dirigido
- Personal de aplicación de la ley
- Administradores de sistemas
- Oficiales de seguridad
- Personal de defensa y militares
- Profesionales legales
- Banqueros
- Profesionales de seguridad
Acerca del Certified Ethical Hacker Master
Para obtener la certificación CEH Master, debes aprobar el examen práctico CEH. El examen práctico CEH fue diseñado para dar a los estudiantes la oportunidad de demostrar que pueden ejecutar los principios enseñados en el curso CEH. El examen práctico requiere que demuestres la aplicación de técnicas de hacking ético, como la identificación de vectores de amenaza, escaneo de redes, detección de SO, análisis de vulnerabilidades, hacking de sistemas y más.
El examen práctico CEH no contiene simulaciones. En su lugar, desafiarás un rango en vivo diseñado para imitar una red corporativa a través del uso de máquinas virtuales en vivo, redes y aplicaciones.
Completar con éxito los desafíos encontrados en el examen práctico CEH es el siguiente paso después de obtener la certificación Certified Ethical Hacker (CEH). Aprobar con éxito tanto el examen CEH como el examen práctico CEH te otorgará la certificación adicional de CEH Master.
Acerca del Examen Práctico de Certified Ethical Hacker
Para demostrar que eres hábil en hacking ético, probamos tus habilidades con desafíos del mundo real en un entorno del mundo real, utilizando laboratorios y herramientas que te obligan a completar desafíos específicos de hacking ético dentro de un límite de tiempo, tal como enfrentarías en el mundo real.
El examen EC-Council CEH (Práctico) consta de una red compleja que replica la red real de una gran organización y consiste en diversos sistemas de red (incluyendo DMZ, Firewalls, etc.). Debes aplicar tus habilidades de hacking ético para descubrir y explotar vulnerabilidades en tiempo real mientras también auditas los sistemas.
Acerca del CPENT
El programa Certified Penetration Tester (CPENT) de EC-Council se centra en el pen-test y te enseñará a actuar en un entorno de red empresarial que debe ser atacado, explotado, evadido y defendido. Si solo has trabajado en redes planas, el rango de práctica en vivo de CPENT te ayudará a llevar tus habilidades al siguiente nivel, enseñándote a realizar pen-tests en sistemas IoT, OT, así como cómo escribir tus propias explotaciones, construir tus propias herramientas, realizar explotaciones avanzadas de binarios, pivotear doblemente para acceder a redes ocultas y personalizar scripts y explotaciones para entrar en los segmentos más internos de la red.
Acerca del CHFI
El curso Computer Hacking Forensic Investigator (CHFI) entrega la disciplina de forensia digital desde una perspectiva neutral. CHFI es un curso completo que cubre los principales escenarios de investigación forense y permite a los estudiantes adquirir experiencia práctica con diversas técnicas de investigación forense y herramientas estándar necesarias para llevar a cabo con éxito una investigación forense informática.
Ingeniería Social
14 HorasEsta capacitación en vivo dirigida por un instructor en Venezuela (en línea o presencial) está dirigida a analistas de información que desean aprender las técnicas y procesos detrás de la ingeniería social para proteger la información confidencial de la empresa.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de desarrollo necesario para comenzar a crear malware personalizado.
- Puerta trasera de aplicaciones web legítimas no detectadas.
- Entregue archivos malvados como tipos de archivo normales.
- Utilice técnicas de ingeniería social para llevar a los objetivos a un sitio web falso.