Contacta con nosotros

Temario del curso

Introducción y orientación del curso.

  • Objetivos del curso, resultados esperados y configuración del entorno de laboratorio.
  • Arquitectura de alto nivel de EDR y componentes de OpenEDR.
  • Revisión del marco de trabajo MITRE ATT&CK y fundamentos de la caza de amenazas.

Implementación de OpenEDR y recopilación de telemetría.

  • Instalación y configuración de los agentes de OpenEDR en puntos finales de Windows.
  • Componentes del servidor, tuberías de ingesta de datos y consideraciones de almacenamiento.
  • Configuración de fuentes de telemetría, normalización de eventos y enriquecimiento.

Comprensión de la telemetría del punto final y modelado de eventos.

  • Tipos de eventos clave en el punto final, campos y cómo se mapean a las técnicas de ATT&CK.
  • Filtros de eventos, estrategias de correlación y técnicas de reducción de ruido.
  • Creación de señales de detección confiables a partir de telemetría de baja fidelidad.

Mapeo de detecciones a MITRE ATT&CK.

  • Traducción de la telemetría a cobertura de técnicas ATT&CK y brechas de detección.
  • Uso de ATT&CK Navigator y documentación de las decisiones de mapeo.
  • Priorización de técnicas para la caza basadas en el riesgo y la disponibilidad de telemetría.

Metodologías de caza de amenazas.

  • Caza impulsada por hipótesis frente a investigaciones guiadas por indicadores.
  • Desarrollo de planes de caza y flujos de trabajo de descubrimiento iterativo.
  • Laboratorios prácticos de caza: identificación de patrones de movimiento lateral, persistencia y escalada de privilegios.

Ingeniería de detección y ajuste.

  • Diseño de reglas de detección utilizando correlación de eventos y líneas base conductuales.
  • Prueba de reglas, ajuste para reducir falsos positivos y medición de la eficacia.
  • Creación de firmas y contenido analítico para su reutilización en todo el entorno.

Respuesta a incidentes y análisis de la causa raíz con OpenEDR.

  • Uso de OpenEDR para triaje de alertas, investigación de incidentes y cronología de ataques.
  • Recopilación de artefactos forenses, preservación de evidencia y consideraciones sobre la cadena de custodia.
  • Integración de hallazgos en planes de respuesta a incidentes y flujos de trabajo de remediación.

Automatización, orquestación e integración.

  • Automatización de caza rutinaria y enriquecimiento de alertas mediante scripts y conectores.
  • Integración de OpenEDR con SIEM, SOAR y plataformas de inteligencia de amenazas.
  • Escalado de telemetría, retención y consideraciones operativas para implementaciones empresariales.

Casos de uso avanzados y colaboración con equipos de ataque (Red Team).

  • Simulación de comportamiento adversario para validación: ejercicios de equipo púrpura y emulación basada en ATT&CK.
  • Estudios de caso: caza en el mundo real y análisis posteriores a incidentes.
  • Diseño de ciclos de mejora continua para la cobertura de detección.

Laboratorio final y presentaciones.

  • Laboratorio final guiado: caza completa desde la hipótesis hasta el confinamiento y el análisis de la causa raíz utilizando escenarios del laboratorio.
  • Presentaciones de los participantes sobre los hallazgos y mitigaciones recomendadas.
  • Cierre del curso, distribución de materiales y pasos recomendados a seguir.

Requerimientos

  • Comprensión de los fundamentos de la seguridad en puntos finales.
  • Experiencia con análisis de registros y administración básica de Linux/Windows.
  • Familiaridad con técnicas de ataque comunes y conceptos de respuesta a incidentes.

Público objetivo

  • Analistas del centro de operaciones de seguridad (SOC).
  • Cazadores de amenazas y respondedores de incidentes.
  • Ingenieros de seguridad responsables de la ingeniería de detección y telemetría.
 21 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas