Blog

Lo que necesita saber sobre la certificación GNFA

GNFA Certification
April 4, 2023
4 minutos de lectura
Amit K
What You Need to Know About GNFA Certification.png

La certificación GIAC GNFA es una certificación profesional diseñada para demostrar experiencia en análisis forense de redes. El programa de certificación GIAC Network Forensic Analyst (GNFA) es ofrecido por GIAC y reconocido por organizaciones de todo el mundo.

Obtener la certificación GIAC GNFA requiere aprobar un examen y demostrar un alto nivel de conocimientos en análisis forense de redes.

¿Qué es el examen de certificación GIAC GNFA?

La certificación GIAC Network Forensic Analyst (GNFA) es una de las principales certificaciones de analista forense, que valida la capacidad del profesional para realizar exámenes que involucran artefactos forenses de red. Al obtener la certificación GNFA, demostrará su comprensión de los fundamentos del análisis forense de redes, las condiciones normales y anormales de los protocolos de red comunes, los procesos y herramientas para examinar registros de dispositivos y sistemas, y los protocolos de comunicación inalámbrica y cifrado.

El examen de certificación GIAC GNFA abarca arquitectura de red, protocolos de red e ingeniería inversa de protocolos de red, cifrado y codificación, análisis de NetFlow y visualización de ataques, registro de eventos e incidentes de seguridad, herramientas y uso de análisis de red, análisis de redes inalámbricas y proxies de seguridad de red de código abierto.

El examen GIAC GNFA consta de 50 a 66 preguntas de opción múltiple y debe completarse en un plazo de 2 a 3 horas. Para aprobar el examen GNFA, se requiere una puntuación del 70%. La certificación GNFA es ideal para cualquier persona con una sólida formación en informática forense, sistemas de información y seguridad de la información, interesada en intrusiones e investigaciones en redes informáticas.

Estos son los temas que se cubren en el examen GNFA:

  • Arquitectura de red, protocolos de red e ingeniería inversa de protocolos de red
  • Cifrado y codificación, análisis de NetFlow y visualización de ataques, registro de eventos e incidentes de seguridad
  • Herramientas y uso de análisis de red, análisis de redes inalámbricas y proxies de seguridad de red de código abierto

¿Quién puede obtener la certificación GIAC GNFA?

Cualquier profesional en informática forense puede obtener la certificación GIAC GNFA. Es especialmente beneficioso para:

  • Aquellas personas con una sólida formación en informática forense, sistemas de información y seguridad de la información interesadas en intrusiones e investigaciones en redes informáticas deberían asistir a este taller. - Miembros del equipo de respuesta a incidentes
  • Forenses
  • Cazadores de amenazas
  • Agentes del orden público, agentes federales y detectives
  • Personal del SOC
  • Profesionales y administradores de seguridad de la información
  • Defensores e ingenieros de red
  • Profesionales de la tecnología de la información

Objetivos y resultados del examen de certificación GIAC GNFA

Protocolos de red comunes

Los candidatos demostrarán un conocimiento profundo de los protocolos de red comunes, incluyendo su comportamiento, riesgos de seguridad y controles.

Cifrado y codificación

Los candidatos demostrarán un conocimiento de las técnicas comunes de codificación y cifrado del tráfico de red, así como de los ataques comunes a dichas técnicas.

Análisis de NetFlow y visualización de ataques

Los candidatos tendrán experiencia en la identificación de ataques de red utilizando datos de NetFlow y otras fuentes de información.

Herramienta de análisis de red y su uso

Los candidatos estarán familiarizados con las herramientas de análisis de paquetes de código abierto y su propósito en el filtrado y la reconstrucción de flujos de datos.

Arquitectura de red

Los candidatos estarán familiarizados con el diseño e implementación de una red que utilice múltiples tecnologías de transmisión y recopilación.

Ingeniería inversa de protocolos de red

Los candidatos comprenderán a fondo cómo analizar diversos protocolos y datos que circulan por una red.

Proxies de seguridad de red de código abierto

Los candidatos demostrarán conocimiento de los proxies de seguridad de red, las ventajas y desventajas de su implementación, así como los formatos de registro comunes y cómo fluyen los datos en un entorno de red.

Registro de eventos e incidentes de seguridad

Los candidatos estarán familiarizados con diversos formatos de registro, protocolos e implicaciones de seguridad. Además, demostrarán comprensión de cómo configurar e implementar dispositivos de recopilación y agregadores de registros en una red.

Análisis de redes inalámbricas

Los candidatos estarán familiarizados con el proceso de identificación y control de riesgos en la tecnología inalámbrica, los protocolos y la infraestructura.

Temario del examen de certificación GIAC GNFA

FOR572.1: Del disco a la red

Si bien muchos conceptos fundamentales de la ciencia forense de redes son compatibles con cualquier otra investigación forense digital, la red presenta numerosos matices que requieren especial atención. Hoy aprenderá a aplicar sus conocimientos sobre ciencia forense digital y respuesta a incidentes a la evidencia basada en la red. También se familiarizará con las herramientas esenciales del sector.

  • Examen de servidor proxy web
  • Herramientas fundamentales de ciencia forense de redes: tcpdump y Wireshark
  • Adquisición de evidencia de red
  • Desafíos y oportunidades de la arquitectura de red

FOR572.2: Protocolos principales y agregación/análisis de registros

Existen numerosos protocolos de red que pueden utilizarse en una red de producción. Se abordarán tanto los temas que probablemente beneficien a los forenses en su trabajo habitual como aquellos que fomentan el uso de métodos de análisis al enfrentarse a protocolos nuevos, no documentados o propietarios. Conocer los comportamientos típicos de estos protocolos le ayudará a identificar comportamientos anómalos que podrían sugerir un uso indebido. Estos artefactos y anomalías del protocolo se pueden perfilar analizando el tráfico directo y la evidencia de registros. Si bien esto ofrece a los investigadores numerosas oportunidades para analizar el tráfico de red, el análisis de grandes cantidades de datos fuente requiere herramientas y métodos diseñados para escalar.

  • Protocolo de transferencia de hipertexto (HTTP) parte 1: protocolo
  • Protocolo de transferencia de hipertexto (HTTP) parte 2: registros
  • Servicio del mismo dominio (DNS): protocolo y registros
  • Monitoreo forense de seguridad de red
  • Protocolo de registro y agregación
  • Syslog
  • Eventos de Microsoft
  • Recopilación, agregación y análisis de datos de registro
  • Pila elástica y la plataforma SOF-ELK
  • Fundamentos y ventajas/desventajas de la pila elástica
  • SOF-ELK

FOR572.3: NetFlow y protocolos de acceso a archivos

El registro de conexiones de red, comúnmente conocido como NetFlow, es la fuente de evidencia más valiosa al investigar redes. Los requisitos mínimos de almacenamiento de los datos de flujo han dado lugar a extensos archivos de datos de flujo en muchas organizaciones. Al no capturar el contenido de la transmisión, NetFlow mitiga muchos de los problemas legales asociados con la retención a largo plazo. El protocolo NetFlow es una herramienta excelente para guiar una investigación e identificar las actividades de los adversarios antes, durante y después de un ataque. Para acceder al entorno de la víctima o exfiltrar datos, los adversarios utilizan diferentes protocolos de acceso a archivos. Para identificar rápidamente las acciones de robo de un atacante, un fornicador debe conocer algunos de los protocolos de acceso y transferencia de archivos más comunes.

  • Recopilación y análisis de NetFlow
  • Herramientas de flujo de código abierto
  • Protocolo de transferencia de archivos (FTP)
  • Protocolos de Microsoft

FOR572.4: Herramientas comerciales, inalámbricas y búsqueda de paquetes completos

En el conjunto de herramientas de un fornicador de red, las herramientas comerciales son esenciales. En este curso, aprenderá cómo integrar las herramientas comerciales en un flujo de trabajo de investigación para desempeñar diversas funciones. Los investigadores también deben estar preparados para afrontar los desafíos únicos que plantean las redes inalámbricas debido a su rápida adopción. Independientemente del protocolo o el presupuesto que se esté examinando, es esencial contar con un método para realizar la captura completa de paquetes, y un conjunto de herramientas para llevar a cabo este análisis a gran escala es crucial.

  • Protocolo simple de transferencia de correo (SMTP)
  • Extracción de objetos con minero de red
  • Análisis forense de redes inalámbricas
  • Herramientas y bibliotecas automatizadas
  • Búsqueda completa de paquetes con Moloch

FOR572.5: Cifrado, inversión de protocolo, OPSEC e inteligencia

Gracias a los avances tecnológicos, es más fácil para los delincuentes cometer delitos y más difícil para los investigadores rastrearlos. Existe una variedad de métodos de cifrado disponibles, y se pueden desarrollar e implementar rápidamente protocolos personalizados. Sin embargo, incluso los métodos de los adversarios más sofisticados tienen puntos débiles. Debe actuar con cautela a medida que descubre la ocultación deliberada del atacante, o este puede cambiar de estrategia y anular su progreso.

  • Codificación, cifrado y SSL/TLS
  • Intermediario (MITM)
  • Ingeniería inversa de protocolos de red
  • Investigación de seguridad operacional e inteligencia de amenazas
  • Inteligencia

FOR572.6: Desafío final de análisis forense de redes

En esta sección, combinarás todo lo aprendido hasta ahora. El objetivo de esta actividad es examinar en grupos la evidencia de red de una brecha real causada por un atacante avanzado. Cada grupo analizará los datos de forma independiente, desarrollará hipótesis y presentará sus hallazgos.

  • Caso forense de redes

Conclusión

El programa de certificación GNFA es una excelente manera de avanzar en tu carrera en análisis forense de redes. Con la certificación GNFA, adquirirás los conocimientos y las habilidades necesarias para destacar en tu carrera de seguridad de redes.

Es importante comprender que obtener la certificación GNFA de GIAC requiere mucha dedicación, disciplina y compromiso con el aprendizaje continuo. Si desea obtener la certificación GNFA y busca un centro de servicios de examen proxy confiable, CBT Proxy puede ayudarle a aprobar el examen GNFA en su primer intento.

Si desea obtener más información sobre el examen y cómo comenzar, haga clic en el botón de chat a continuación y uno de nuestros guías se pondrá en contacto con usted en breve.

Somos una solución integral para todas sus necesidades y ofrecemos ofertas flexibles y personalizadas para todas las personas en función de sus calificaciones educativas y la certificación que quieran obtener.

Copyright © 2024 - Todos los derechos reservados.