VI Curso STIC Análisis de Memoria

Curso

Última edición

Fechas:

  • Del 12 al 16 de febrero (Síncrona: 25 h.)

Modalidad: En línea tutorizada

Finalidad

La finalidad del “Curso STIC de Análisis de Memoria” es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar, con una garantía suficiente, investigación de incidentes de seguridad mediante el empleo de técnicas de análisis forense de memoria.

Créditos / Horas del Plan de Estudios

Este curso tiene una duración de 25 horas (2,5 créditos) con la siguiente distribución:

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Materias y asignaturas

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Medidas Técnicas STIC

Asignaturas que componen la Materia

  • Análisis Forense en Sistemas Windows
  • Introducción a Windows Internals
  • Forensics en Sistemas Windows - Ring 3
  • Forensics en Sistemas Windows - Ring 0
  • Forensics en otras fuentes y reto final

Créditos

  • Totales: 2,3
  • Teoría: 0,8
  • Práctica: 1,5

Breve Descripción del Contenido

  • Introducción a Memory Forensics.
  • Arquitecturas Windows.
  • Volatility.
  • Adquisición de memoria RAM.
  • Metodologías de análisis.
  • Análisis de Memoria Desestructurada.
  • Process Internals.
  • Volatility listing modules.
  • Pool memory.
  • Conexiones de red.
  • Inyección de código.
  • User Artifacts en memoria.
  • Kernel Objects.
  • Otros bloques de memoria en Windows.
  • Reto CTF de Atenea.
Qué es el ENS