VII Curso Avanzado STIC de Gestión de Incidentes de Ciberseguridad

Última edición
Fechas:
- Del 18 al 22 de septiembre (Síncrona: 25 h.)
En línea tutorizada
Finalidad
La finalidad del “Curso STIC - Avanzado de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios que posibiliten el desempeño de un equipo de analistas de seguridad en el proceso de investigación de incidentes complejos mediante la utilización de soluciones propias del CCN-CERT en la adquisición, procesamiento y análisis de tráfico de red.
Créditos / Horas del Plan de Estudios
Este curso tiene una duración de 25 horas (2,5 créditos) con la siguiente distribución:
La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:
- Teoría: 1 créditos / 10 horas
- Práctica: 1,5 créditos / 15 horas
Normas y Certificado de superación
El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.
En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.
Materias y asignaturas
A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.
Asignaturas que componen la Materia
- Herramienta CARMEN
- Herramienta LUCIA
- Herramienta REYES
Créditos
- Totales: 2,3
- Teoría: 0,8
- Práctica: 1,5
Breve Descripción del Contenido
- Herramienta REYES: Introducción y conceptos. Integración con otras soluciones del CCN-CERT y sus posibilidades.
- Herramienta CLAUDIA: Introducción y conceptos. Integración con la herramienta CARMEN.
- Herramienta CARMEN: usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.
- Casos prácticos: Identificación y detección de amenazas, utilización de herramientas de apoyo, detección de anomalías para la creación de IOC, búsqueda de APT, análisis de volcado de memoria.
