¿Qué aprenderás?

  • Security Operations Center para la Ciberseguridad
  • Portainer + Docker + Wazuh + Cybersecurity
  • Detección y Respuesta ante Amenazas en Wazuh
  • Integración Wazuh + Yara + Sysmon + Auditd + Virus Total
  • Threat Hunting - Windows + Atomic Red Team Simulator + Sysmon
  • Threat Hunting – Linux + Auditd + Active Response
  • Malware Hunting + Yara + MalTrail

Contenido del Curso

Total Clases: 52 lectures Total Horas: 12
  • ¿Qué es un Security Operations Center (SOC)?
  • Security Operations Center en las empresas
  • Security Operations Center para la Ciberseguridad
  • Implementar un Laboratorio SOC con Open Source
  • ¿Qué es Portainer?
  • Portainer en Modo Acople
  • Arquitectura Wazuh-Single y Wazuh-Cluster
  • Detección y Respuesta ante Amenazas en Wazuh
  • Auditoría y Seguimiento de Políticas en Wazuh
  • Instalación de Wazuh en Contenedor Docker
  • Creando Stack Wazuh en Portainer
  • Gestión de Contenedores Portainer + Docker
  • Creando Grupos para Agentes en Wazuh
  • Gestión y Actualización de Agentes
  • Vulnerabilidades: Versiones Aprobadas por Wazuh
  • SCA: Identificación de archivos y descarga
  • SCA: Modificaciones de archivos necesarias
  • SCA: Grupo predeterminado y modificaciones al agente GNU/Linux
  • GNU/Linux - Activando el módulo de Auditoría del Sistema
  • Habilitación del módulo de Monitor de Integridad
  • ¿Qué es Sysmon?
  • Registro de Eventos de Seguridad
  • Integración de Sysmon + Wazuh
  • Verificación de Eventos con Sysmon en Windows
  • ¿Qué es Yara?
  • Instalación de Yara en Linux
  • Registro de Reglas Comunitarias en Yara
  • Integración de Yara + Wazuh
  • Creación de Reglas con Auditd
  • Integración de Virtus Total + Wazuh
  • ¿Qué es Atomic Red Team Simulator?
  • Instalación de Atomic Red Team Simulator
  • Ataque a Sistemas Windows - Scheduled Task/Job
  • Wazuh: Threat Hunting del Ataque T1053.005
  • Grafana: Detección de Ataques T1053.005 en Tiempo Real
  • Ataque a Sistemas Windows - Signed Binary Proxy Exec: Regsvr32
  • Wazuh: Threat Hunting del Ataque T1218.010
  • Grafana: Detección de Ataques T1218.010 en Tiempo Real
  • Ataque a Sistemas Windows - Security Software Discovery
  • Wazuh: Threat Hunting del Ataque T1518.001
  • Grafana: Detección de Ataques T1518.001 en Tiempo Real
  • Realizando Ataques a Sistemas GNU/Linux
  • Hydra Brute Force Attack + Active Response
  • Detección del Ataque en Tiempo Real con Grafana
  • Web Service + ModSecurity + Nikto en Wazuh
  • Monitoreo de Comandos en Wazuh + Auditd
  • Detectar Ejecución de Comandos en Tiempo Real con Grafana
  • ¿Qué es MalTrail?
  • Configuración de MALTRAIL IDS
  • Verificación y Análisis de los FEEDS de MALTRAIL IDS
  • Virus Total - Active Response + Detección en Tiempo Real
  • Yara - Active Response + Detección en Tiempo Real

Descripción

Un Security Operations Center (SOC) es una Plataforma Tecnológica en el área de Ciberseguridad, con equipos de personas altamente cualificadas en seguridad, cuyo trabajo consiste en monitorizar, detectar, analizar, defender e investigar continuamente los sistemas informáticos de la empresa para prevenir, responder y simular ataques cibernéticos.
En esta capacitación los estudiantes aprenderán cómo Implementar, Administrar y realizar Threat Hunting en un Security Operations Center (SOC) con foco en la búsqueda y detección de amenazas utilizando herramientas Open Source.

Requisitos

  • Capacitación OnLine en VIVO (clases síncronas) con Laboratorios 100% prácticos Todos los Laboratorios son realizados en ambientes Virtuales con VMware, EVE-NG, etc. Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 65 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here