Entre os días 20 e 25 de abril impartirase un novo curso gratuíto en modalidade virtual. A continuación, preséntase a información xeral do curso:
FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics
Este curso permite adquirir habilidades avanzadas para cazar, identificar, contrarrestar e recuperarse dunha ampla gama de ameazas dentro das redes empresariais, incluíndo adversarios APT nación-estado, sindicatos do crime organizado e operadores de ransomeware.
Os obxectivos do curso son:
- Aprender e dominar as ferramentas, técnicas e procedementos necesarios para detectar e conter unha variedade de adversarios e solucionar incidentes.
- Detectar e cazar malware descoñecido vivo, latente e personalizado en memoria en varios sistemas Windows nun contorna empresa.
- Buscar e responder a incidentes en centos de sistemas simultaneamente con F-Response Enterprise e a estación de traballo SIFT.
- Identificar e rastrar o malware cara á súa canle de mando e control (C2) mediante análises forenses e residuos de conexión de rede.
- Determinar como se produciu a brecha identificando a cabeza de praia e os phishing.
- Identificar as técnicas de "vivir da terra”, incluíndo o uso malicioso de PowerShell e WMI.
- Apuntar a técnicas antiforense avanzadas do adversaria/o como o malware oculto xunto coas técnicas utilizadas para moverse na rede e manter a presenza dunha/un atacante.
- Utilizar análise de memoria, resposta a incidentes e ferramentas de caza de ameazas en SIFT Workstation para detectar procesos ocultos, malware, liñas de comandos de atacantes, rootkits, conexións de rede.
- Rastrexar a actividade de usuarias/os e atacantes segundo a segundo no sistema que está a analizar mediante a análise en profundidade da liña de tempo e a superlínea de tempo.
- Recuperar datos borrados mediante técnicas antiforense Volume Shadow Copy/ Análises de puntos de restauración.
- Identificar o movemento lateral e os pivotes dentro da súa empresa a través das súas endpoints, mostrando como as/os atacantes trasládanse dun sistema a outro sen detección.
- Comprender como o atacante pode adquirir credenciais lexítimas, incluídos os de dominio, mesmo nunha contorna bloqueada.
- Rastrexar o movemento de datos a medida que as/os atacantes recompilan datos críticos e trasládanos a puntos de exfiltración.
- Recuperar os datos borrados mediante técnicas antiforenses mediante a análise de Volume Shadow Copy e análise de puntos de restauración e esculpido de artefactos.
- Utilizar os datos recompilados de forma efectiva en toda a empresa.
Información xeral do curso:
- Metodoloxía virtual
- Período de inscrición do 02/03/2026 – 19/03/2026
- Proba de selección o 25/03/2026 ás 16:30 no CNTG en Santiago de Compostela
- Número de prazas: 10
- O curso impartirase entre o 20 e o 25 de abril de luns a sábado de 09:00 a 17:00 horas (o luns comeza ás 8:30 am CET.)