Cómo muchos ya sabéis, este sábado impartiremos desde Zink Security la formación online "Advance Persistent Threats (APTs)". El curso será impartido por nuestro colaborador Rafael Sánchez, analista en 11Paths y Coordinador del Comité Jóvenes Profesionales de ISACA.
- Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.
Temario: APTs
1.- Introducción y definiciones
- a. APTs, características y particularidades.
- b. Motivaciones y objetivos
- c. Tendencias
- d. Espionaje político/industrial
- e. Hacktivismo
- f. etc.
2.- Recopilación de información del Objetivo
- a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…)
- b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…)
3. Explotando a la víctima
(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales)
- a. Tendencias en técnicas conocidas de explotación
- b. Tipos de ataques dirigidos
- c. Tendencias en el malware utilizado para la explotación
- d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
- e. Creación de dominios maliciosos
- f. Explotación práctica de vulnerabilidades conocidas para la intrusión
- g. Uso práctico RATs para la explotación
- h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno)
- a. Anti-virus, Anti-malware
- b. Network Technologies (firewalls, routers, switches, etc.)
- c. Network Segregation (zoning off)
- d. IPS (signature/abnormal event detection and prevention-based controls)
- e. Log Monitoring/Event Correlation
- f. User Security Training & Controls (IDM, password, awareness training, etc.)
- g. Mobile Security Gateways
- h. Sandboxes (environment with limited functionality used to test untrusted code)
- i. Mobile Anti-malware Control
5. Conclusiones y recomendaciones finales