Este curso está diseñado para presentar una introducción a las herramientas de monitorización de infraestructura IT desde el punto de vista de la seguridad. Los objetivos del curso son: • Entender qué es la monitorización de infraestructura y por qué es una actividad crítica para analizar, gestionar y reportar lo que está ocurriendo en la red corporativa y cómo está afectando a la disponibilidad de servidores, aplicaciones y otros recursos. • Conocer qué información se monitoriza, cómo y por qué. • Conocer el estado del arte de las herramientas de monitorización de seguridad, qué tipos de herramientas existen y para qué se usan. • Presentar una comparativa de una selección de las herramientas más populares (SIEM y IDS/IPS). • Realizar casos prácticos que permitan entender con ejemplos cómo funciona una herramienta de monitorización de seguridad.

Duración: 10.0 horas
Lugar: Tknika, Zamalbide auzoa z/g, 20100 Errenteria
Capacidad: 40 personas
Idioma: Castellano
FASE/S HORA/S FECHA HORARIO TIPO
1 5.00 27-06-2022 09:00 – 14:00 Presencial
2 5.00 28-06-2022 09:00 – 14:00 Presencial
Horas no presenciales: 0.00

Competencias

• Conocimientos genéricos de Linux y administración de sistemas y redes.

• Se recomienda tener competencias básicas en el mantenimiento de sistemas operativos mediante la línea de comandos, como scripts de Shell en entornos Linux o CMD/PowerShell en Windows.

• Se recomienda tener conocimientos básicos de protocolos de red (TCP/IP, HTTP).

Contenidos

Parte 1: Herramientas de Monitorización

Introducción a la monitorización de IT

• Cuál es el objetivo de monitorizar.

• Qué tipos de herramientas hay y su función.

• Cómo complementan a otras herramientas de seguridad: escáneres, inventarios, WAFs, IDS/IPS.

• Qué información se monitoriza y para qué.

o Network analisys, logs, endpoint.

o Logs: HTTP Proxy Logs, logs de sistema y de aplicación.

o Windows Events & Sysmon Data.

o Información de red: NetFlow Data.

o Alertas IDS.

o Otras fuentes de datos.

• Cómo funcionan: reglas, anomaly detection, machine learning, etc.

• Threat mapping Framework: MITRE ATT&CKTM.

• Qué tipos de arquitectura usan: HW/SW on-premises, cloud, cloud-native, next generation, SaSS, Sondas / Fordwarders.

• Funcionalidades y características habituales de una herramienta de monitorización.

Comparativa de herramientas:

• Funcionalidades.

• Arquitectura.

• Casos de Uso.

• Modelos de venta / Pricing.

• Pros & Cons de cada opción.

Parte 2: Taller

TALLER 1 – ELK 

• Uso del stack Open Source ELK.

• Conexión de diferentes fuentes de datos (monitorización de logs de Windows y Linux y reenvío de datos de red).

TALLER 2 – Casos de Uso

• Creación de Dashboards desde diferentes puntos de vista. Dashboards predeterminados.

• Creación y pruebas de detección de diferentes ataques. Casos de Uso candidatos:

o Ataque de fuerza bruta sobre sistema de autenticación.

o Detección de software de cryptomining.

o Detección de reverse Shells.

o Detección de anomalías.

o Movimientos laterales.

o Ataques persistentes.

NOTA: Se seleccionarán 3-4 casos de uso para poder realizarlos dentro del tiempo disponible.

Metodología

Se alternarán contenidos teóricos con talleres prácticos.

Evaluación

No se realizará evaluación.

Requisitos

 
Ser profesor/a en algún centro de Formación Profesional de la CAPV.

Criterios de selección

En caso de que el número de inscripciones supere el número de plazas ofertadas, se procederá a la selección siguiendo los siguientes criterios:

  • Se priorizará la participación de una persona por centro.
  • Se tendrá en cuenta el orden de inscripción.

Apúntate a este curso

FSE
Esta acción formativa podrá ser co-financiada por el Fondo Social Europeo, en el marco de las acciones destinadas a la formación del profesorado de Educación y Formación Profesional.