Los artículos sobre la caza de amenazas y las guías prácticas son excelentes puntos de partida para aprender la disciplina de la caza de amenazas. Sin embargo, a veces, para llevar realmente la teoría a la práctica, es necesario ver los conceptos en acción. Ahí es donde entran en juego nuestros seminarios web. Para ayudarle a mejorar sus conocimientos sobre la caza de amenazas y reforzar sus defensas, recientemente hemos organizado una serie de seminarios web centrados en la caza de amenazas, dirigidos por nuestros propios expertos y por profesionales del sector.
En estos seminarios web, disponibles a la carta en cualquier momento, abordamos las últimas técnicas, herramientas y estrategias que puede utilizar para iniciarse en la caza de amenazas o para mejorarla. Tanto si es nuevo en este campo como si desea perfeccionar sus conocimientos, los cinco seminarios web siguientes le ofrecen ideas prácticas que puede utilizar para perfeccionar su arte. Consulte los resúmenes a continuación y empiece a verlos.
1. Cómo utiliza Sekoia Censys para descubrir y analizar amenazas emergentes.
Marc Nebout, analista sénior de inteligencia sobre amenazas de Sekoia, nos muestra cómo rastrea la infraestructura de los atacantes y detecta de forma proactiva las actividades maliciosas. Como líder del equipo de investigación y detección de amenazas de Sekoia, Marc es responsable de examinar las actividades desde una perspectiva estratégica y técnica, proporcionar métricas fiables al equipo de CTI de Sekoia y desarrollar herramientas y metodologías que puedan utilizarse para descubrir nuevas amenazas y vigilar las existentes.
Como parte de este trabajo, Marc y su equipo buscan a menudo pruebas de infraestructura de Mando y Control. En este seminario web, Marc describe cómo su equipo identificó pruebas creíbles de la infraestructura C2 de Cobalt Strike Malleable y ofrece un tutorial paso a paso que comienza con la búsqueda de información sobre jQuery y certificados autofirmados en Censys Search. Vea cómo Marc muestra cómo refina los resultados y hace pivotes dentro de la herramienta, y comparte las consultas que utiliza por el camino. Puede obtener más información sobre las amenazas recientes que Sekoia ha identificado y supervisado en el artículo de su blog, Adversary Infrastructure Tracked in 2023.
Ver ahora
2. Cómo empezar a rastrear infraestructuras de malware: Ejemplos prácticos y consejos para principiantes
Matthew, de Embee Research, y Ariana Mirian, investigadora sénior de seguridad de Censys , dan vida al popular blog invitado de Matthew Guía para principiantes sobre el rastreo de infraestructuras de malware en este seminario web altamente informativo. Matthew y Ariana se adentrarán en la herramienta de búsqueda Censys para empezar a buscar pruebas reales de infraestructura de malware, centrándose específicamente en cómo crear consultas eficaces que sean resistentes al malware que se actualiza con regularidad. Esta sesión es ideal para aquellos que nunca han buscado malware antes o que son nuevos en el mundo de la caza de amenazas.
Bonificación: Si es un principiante en la caza de amenazas y está buscando otros recursos para tener a mano cuando comience las investigaciones, considere nuestro completo libro electrónico Caza de amenazas 101 o nuestra hoja de trucos 7 pasos para iniciar una investigación de caza de amenazas.
Ver ahora
3. Investigación en Internet con Censys Search
¿Ese mensaje de texto de tu banco diciéndote que "respondas ahora" para desbloquear tu cuenta? ¿O el mensaje de su cartero pidiéndole que haga clic en un enlace para confirmar su dirección de entrega? Es muy probable que se trate de intentos de phishing, cada vez más frecuentes.
En este seminario web, Aidan Holland, investigador de seguridad de Censys , y Micah Hoffman, copropietario de My-OSINT Training, ofrecen un tutorial en profundidad sobre cómo investigar estos posibles intentos de phishing mediante Censys Search, empezando con un ejemplo real. Vea cómo Aidan y Micah comparten lo que hay que buscar en los datos de Censys Search para determinar si una campaña de phishing está realmente en marcha.
Además, aprenda cómo puede tomar cualquier área amplia de interés y comenzar a realizar consultas en Censys Search para obtener más información sobre la presencia pública en Internet asociada a ella. Descubra qué tipos de datos debe buscar en una página de resultados de consulta, cómo puede refinar los resultados con los filtros y campos de Censys y las mejores prácticas para aumentar las consultas que le permitirán obtener la información que busca más rápidamente.
Ver ahora
4. Investigación Vidar: Rastreo de infraestructuras maliciosas
En este seminario web a petición, Censys , el investigador de seguridad Aidan Holland ofrece una visión general en profundidad de cómo rastrea la infraestructura maliciosa en Censys Search, comenzando con un tutorial de Censys Search 101, seguido de una inmersión profunda en las etiquetas C2 y las mejores prácticas para pivotar. ¿Sabías que con la etiqueta C2 de Censys puedes obtener rápidamente una lista de los miles de servidores que ejecutan C2 en todo el mundo?
Aidan también ofrece ejemplos específicos sobre cómo identificar nuevos C2 utilizando títulos HTML, encabezados HTTP, hash del cuerpo HTML, nombres distinguidos SSL y huellas digitales JARM o JA3. Además, aprenderá a utilizar la etiqueta "herramienta de seguridad" en Censys Search para descubrir pruebas de malware.
Ver ahora
5. Libere el poder de la búsqueda en Censys : Clase magistral de un cazador de amenazas
Mejore sus habilidades de detección de amenazas en esta interesante sesión dirigida por Dan Whitford, ingeniero de ventas sénior de Censys . Además de proporcionar una visión general de las consultas comunes que los cazadores de amenazas pueden utilizar para comenzar a explorar en Censys Search, Dan profundiza en las consultas avanzadas que se pueden utilizar para acelerar las investigaciones y pivotar sobre los hallazgos. Esto incluye las consultas regex, que son ideales cuando las coincidencias de patrones simples no son suficientes, o cuando se trabaja con campos cuyos valores son cadenas largas.
Además, vea cómo Dan utiliza la función Explorar dentro de Censys Search para identificar otras conexiones dentro de los datos de hosts y certificados para identificar puntos en común y pivotar las investigaciones. En esta grabación, también verá ejemplos reales de cómo utilizar la función de geolocalización Map to Censys Beta, así como de cómo aprovechar nuestra herramienta de IA generativa, CensysGPT, que traduce las consultas de lenguaje natural en consultas de búsqueda en Censys .
Vista de la pestaña Explorar con los pivotes disponibles en un host
Ver ahora
Puede encontrar más material sobre la caza de amenazas en nuestro Centro de Recursos, y no deje de seguirnos en LinkedIn y X para obtener más información sobre nuestros próximos seminarios web.