Course Hive
Search

Welcome

Sign in or create your account

Continue with Google
or
Blue Team Training: Cómo Investigar y Responder a incidentes de Malware | Ep. 34
Play lesson

Blue Team Training: Prácticas en vivo de SOC Analyst - Blue Team Training: Cómo Investigar y Responder a incidentes de Malware | Ep. 34

4.0 (0)
6 learners

What you'll learn

This course includes

  • 10.5 hours of video
  • Certificate of completion
  • Access on mobile and TV

Summary

Full Transcript

🚨Archivo malicioso 🚨 En este video exploramos el proceso de análisis de una alerta de seguridad generada por un intento de descarga de un archivo malicioso. Aprenderás cómo utilizar herramientas como SIEM y VirusTotal para investigar eventos sospechosos y responder adecuadamente a incidentes de seguridad. Discutimos la importancia de los hashes MD5 en la verificación de archivos, cómo identificar posibles amenazas y la relevancia de monitorear las comunicaciones de red. Además, abordamos cómo manejar incidentes bloqueados y la persistencia de amenazas en un entorno corporativo. En este video aprederás: 👉Cómo investigar y responder a incidentes de seguridad, 👉Cómo identificar archivos maliciosos, 👉Cuales son las mejores herramientas de ciberdefensa y cómo utlizarlas 👉Comprenderás la importancia de la correlación de eventos en la ciberseguridad. Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad. 🟢Suscríbete al canal y súmate a la comunidad para participar de las clases gratuitas en vivo Discord: https://discord.gg/uyJ6XXj24P Whatsapp: https://chat.whatsapp.com/GoCRf0uKWmR2jnxKY13PtN 00:00 - Introducción 01:27 - Análisis detallado de la alerta y el archivo bloqueado 03:02 - Uso de VirusTotal para identificar amenazas 04:15 - Evaluación de las comunicaciones y acciones del equipo 07:20 - ¿Qué es un hash MD5? ¿Cómo se genera? 11:42 - Identificación de indicadores de amenaza y persistencia 14:01 - Análisis del comando y control (C2) en un ataque 18:00 - Consideraciones sobre las acciones de la ejecución y contención del archivo malicioso 24:53 - Conclusión y evaluación final de la alerta Seguinos en otras redes: Instagram: https://www.instagram.com/evilsec_/ Linkedin: https://www.linkedin.com/company/evilsec/ #blueteam #cibersegurdad #socanalyst #letsdefend #malware seguridad informática, análisis de seguridad , actividad sospechosa, herramientas de seguridad, Endpoint Security, análisis de logs, tutorial Let's Defend, ejecutable malicioso, malware

Course Hive

Continue this lesson in the app

Install CourseHive on Android or iOS to keep learning while you move.

Related Courses

FAQs

Course Hive
Download CourseHive
Keep learning anywhere