Cómo Utilizar Herramientas de Ciberseguridad para Detectar y Analizar Amenazas en SOC | Ep. 13

Sdílet
Vložit
  • čas přidán 4. 07. 2024
  • 🚨Robo de contraseñas 🚨
    En este video, te guiamos a través del uso de VirusTotal y otros web checkers para identificar archivos y URLs maliciosas. Descubre cómo analizar vulnerabilidades como LFI (Local File Inclusion) y cómo interpretar logs y respuestas HTTP para detectar posibles ataques. También exploramos la búsqueda de IPs maliciosas y discutimos la importancia de un SIEM (Sistema de Gestión de Eventos e Información de Seguridad). Este contenido es ideal para profesionales de la seguridad informática y aquellos interesados en mejorar sus habilidades en la investigación de ciberamenazas.
    Una vulnerabilidad LFI (Local File Inclusion) es un tipo de fallo de seguridad en aplicaciones web que permite a un atacante incluir archivos del sistema del servidor en la respuesta HTTP. Esto ocurre cuando una aplicación no valida adecuadamente las entradas proporcionadas por el usuario y permite que se incluyan rutas de archivos locales en los parámetros de las URL.
    Permite a los atacantes leer archivos confidenciales que pueden contener información crítica, como contraseñas, configuraciones del sistema y datos de usuario. En algunos casos, un atacante puede incluir archivos que contienen scripts o código ejecutable, lo que podría llevar a una ejecución remota de código (RCE).
    En este video aprenderás:
    👉 Cómo utilizar herramientas de investigacion de ciberseguridad como VirusTotal, Web Checker, Shodan, y otras para investigar y analizar IPs, URLs y archivos maliciosos.
    👉 Métodos para identificar si una IP o URL es maliciosa.
    Uso de plataformas para verificar la reputación de IPs y dominios.
    Interpretación de Hashes y Logs:
    👉 Qué son los hashes y cómo se utilizan para identificar archivos únicos.
    Cómo interpretar logs y respuestas HTTP para detectar actividad sospechosa.
    👉 Qué es una vulnerabilidad LFI, cómo funciona y los riesgos asociados.
    Ejemplos prácticos de cómo una vulnerabilidad LFI puede ser explotada.
    👉 Cómo realizar un análisis de incidentes de seguridad, desde la identificación de una alerta hasta la investigación detallada de logs y procesos del sistema. Así podremos determinar si un ataque ha sido exitoso y qué acciones tomar en respuesta.
    👉 Conceptos básicos de como funciona un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), su importancia en la monitorización de seguridad y cómo practicar.
    Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad.
    Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad:
    Discord: / discord
    Whatsapp: chat.whatsapp.com/B7z00vIh3f0...
    00:00 - Introducción a las Herramientas de Investigación de Ciberseguridad
    00:38 - Web Checker: Información de dominio y seguridad
    01:44 - VirusTotal: Búsqueda de Hashes y Datos de IPs
    02:17 - Triage: Análisis de Archivos y Comandos
    02:30 - Cisco Talos Intelligence: Busqueda de IPs y mails
    03:15 - Examinando la Vulnerabilidad de LFI
    05:02 - Revisión de Logs y Respuestas HTTP
    06:06 - Comprobación de la Ejecución de Comandos
    06:36 - Búsqueda de IPs Maliciosas
    07:35 - Análisis de Servidores y Procesos
    08:48 - Resolución de la alerta
    Seguinos en otras redes:
    Instagram: / evilsec_
    Linkedin: / evilsec
    SOC Analyst, Ciberseguridad, VirusTotal, LFI, análisis de seguridad, herramientas de ciberseguridad, investigación de amenazas, logs, IPs maliciosas, phishing, SIEM.
  • Věda a technologie

Komentáře •