Pase cualquier examen en línea ahora y pague después de aprobar el examen. Contacta ahora
Habla con nosotros:
whatsapp
telegram
Certificación GNFA

Lo que necesita saber sobre la certificación GNFA

Apr 04, 20239 mins leerAmit Masih
Lo que necesita saber sobre la certificación GNFA

La certificación GIAC GNFA es una certificación profesional diseñada para demostrar experiencia en análisis y análisis forense de redes. El programa de certificación GIAC Network Forensic Analyst (GNFA) es ofrecido por GIAC y reconocido por organizaciones de todo el mundo.

Obtener la certificación GIAC GNFA requiere aprobar un examen y demostrar una gran comprensión del análisis y análisis forense de redes.

¿Qué es el examen de certificación GIAC GNFA?

La certificación GIAC Network Forensic Analyst (GNFA) es una de las principales certificaciones de analista forense, que valida la capacidad de un profesional para realizar exámenes que involucran artefactos forenses de red. Al obtener la certificación GNFA, demostrará su comprensión de los fundamentos de análisis forense de redes, condiciones normales y anormales para protocolos de red comunes, procesos y herramientas para examinar registros de dispositivos y sistemas, y protocolos de encriptación y comunicación inalámbrica.

El examen de certificación GIAC GNFA cubre la arquitectura de red, los protocolos de red y la ingeniería inversa de protocolos de red, el cifrado y la codificación, el análisis de NetFlow y la visualización de ataques, el registro de incidentes y eventos de seguridad, las herramientas y el uso de análisis de redes, el análisis de redes inalámbricas y los proxies de seguridad de redes de código abierto. .

El examen GIAC GNFA consta de 50 a 66 preguntas de opción múltiple y debe completarse en un plazo de 2 a 3 horas. Para aprobar el examen GNFA, se requiere un puntaje de aprobación del 70%. La certificación GNFA es ideal para cualquier persona con una sólida formación en informática forense, sistemas de información y seguridad de la información interesada en intrusiones e investigaciones en redes informáticas.

Estos son los temas cubiertos en el examen GNFA:

  • Arquitectura de red, protocolos de red e ingeniería inversa de protocolos de red.
  • Cifrado y codificación, análisis de NetFlow y visualización de ataques, registro de incidentes y eventos de seguridad
  • Herramientas y uso de análisis de red, análisis de red inalámbrica y proxies de seguridad de red de código abierto

¿Quién puede tomar la certificación GIAC GNFA?

Cualquier profesional forense de redes puede obtener la certificación GIAC GNFA. Es particularmente beneficioso para:

  • Aquellos con una sólida formación en informática forense, sistemas de información y seguridad de la información que estén interesados en intrusiones e investigaciones en redes informáticas deben asistir a este taller.
  • Miembros del equipo de respuesta a incidentes
  • Forenses
  • Cazadores de amenazas
  • Oficiales de la ley, agentes federales y detectives
  • Personal del SOC
  • Profesionales y gerentes de seguridad de la información.
  • Defensores e ingenieros de red.
  • Profesionales de la tecnología de la información.

Los objetivos del examen de certificación GIAC GNFA y declaraciones de resultados

Protocolos de red comunes

Los candidatos demostrarán una comprensión profunda de los protocolos de red comunes, incluidos su comportamiento, los riesgos de seguridad y los controles.

Cifrado y codificación

Los candidatos demostrarán una comprensión de las técnicas comunes de codificación y encriptación del tráfico de red, así como los ataques comunes a esas técnicas.

Análisis de NetFlow y visualización de ataques

Los candidatos tendrán experiencia en la identificación de ataques a la red utilizando datos de NetFlow y otras fuentes de información.

Herramienta de análisis de red y uso

Los candidatos estarán familiarizados con las herramientas de análisis de paquetes de código abierto y su propósito en el filtrado y la reconstrucción de flujos de datos.

Red de arquitectura

Los candidatos estarán familiarizados con el diseño y la implementación de una red utilizando múltiples tecnologías de transmisión y recolección.

Ingeniería inversa del protocolo de red

Los candidatos tendrán un conocimiento profundo de cómo analizar diversos protocolos y datos que atraviesan una red.

Proxies de seguridad de red de código abierto

Los candidatos demostrarán conocimiento de los proxies de seguridad de la red, los beneficios y las debilidades de su implementación, así como los formatos de registro comunes y cómo fluyen los datos en un entorno de red.

Registro de incidentes y eventos de seguridad

Los candidatos estarán familiarizados con diversos formatos de registro, protocolos e implicaciones de seguridad. Además, demostrarán una comprensión de cómo configurar e implementar dispositivos de recopilación y agregadores de registro en toda una red.

Análisis de redes inalámbricas

Los candidatos estarán familiarizados con el proceso de identificación y control de riesgos de infraestructura, protocolo y tecnología inalámbrica.

Plan de estudios del examen de certificación GIAC GNFA

FOR572.1: fuera del disco y en el cable

Aunque muchos conceptos forenses de redes fundamentales se alinean con cualquier otra investigación forense digital, la red presenta muchos matices que requieren atención especial. Hoy aprenderá cómo aplicar lo que ya sabe sobre análisis forense digital y respuesta a incidentes a la evidencia basada en la red. También se acostumbrará a las herramientas esenciales del oficio.

  • Examen del servidor proxy web
  • Herramientas forenses de red fundamentales: tcpdump y Wireshark
  • Adquisición de evidencia de red
  • Desafíos y oportunidades de la arquitectura de red.

FOR572.2: Protocolos básicos y agregación/análisis de registros

Existen numerosos protocolos de red que se pueden utilizar en una red de producción. Cubrirá tanto los temas que probablemente beneficiarán a los forenses en su trabajo de casos típico como aquellos que fomentan el uso de métodos de análisis cuando se enfrentan a protocolos nuevos, no documentados o patentados. Conocer los comportamientos "típicos" de estos protocolos lo ayudará a identificar comportamientos anómalos que pueden sugerir un mal uso. Estos artefactos y anomalías de protocolo se pueden perfilar analizando el tráfico directo y la evidencia de registro. Si bien esto brinda a los investigadores una gran cantidad de oportunidades para analizar el tráfico de la red, el análisis de grandes cantidades de datos de origen requiere herramientas y métodos diseñados para escalar.

  • Protocolo de transferencia de hipertexto (HTTP) parte 1: protocolo
  • Protocolo de transferencia de hipertexto (HTTP) parte 2: registros
  • Dominio mismo servicio (DNS): protocolo y registros
  • Monitoreo de seguridad de red forense
  • Protocolo de registro y agregación
  • Registro del sistema
  • Eventos de Microsoft
  • Recopilación, agregación y análisis de datos de registro
  • Elastic stack y la plataforma SOF-ELK
  • Conceptos básicos y pros/contras de la pila elástica
  • SOF-ELK

FOR572.3: NetFlow y protocolos de acceso a archivos

El registro de conexiones de red, comúnmente conocido como NetFlow, es la fuente de evidencia más valiosa cuando se investigan redes. Los requisitos mínimos de almacenamiento de los datos de flujo han dado lugar a extensos archivos de datos de flujo en muchas organizaciones. Al no capturar el contenido de la transmisión, NetFlow mitiga muchos problemas legales asociados con la retención a largo plazo. El protocolo NetFlow es una excelente herramienta para guiar una investigación e identificar las actividades de los adversarios antes, durante y después de un ataque. Para moverse dentro del entorno de una víctima o filtrar datos, los adversarios utilizan diferentes protocolos de acceso a archivos. Para identificar rápidamente las acciones de robo de un atacante, un fornicador debe conocer algunos de los protocolos de transferencia y acceso a archivos más comunes.

  • Recopilación y análisis de NetFlow
  • Herramientas de flujo de código abierto
  • Protocolo de transferencia de archivos (FTP)
  • Protocolos de Microsoft

FOR572.4: herramientas comerciales, inalámbricas y búsqueda de paquetes completos

En un juego de herramientas de fornicadores de la red, las herramientas comerciales son esenciales. En este curso, aprenderá cómo las herramientas comerciales pueden integrarse en un flujo de trabajo de investigación para cumplir varios roles. Los investigadores también deben estar preparados para hacer frente a los desafíos únicos que plantean las redes inalámbricas debido a su rápida adopción. No importa qué protocolo o presupuesto se esté examinando, un medio para realizar la captura de paquetes completos es esencial y un conjunto de herramientas para llevar a cabo este análisis a escala es crucial.

  • Protocolo simple de transferencia de correo (smtp)
  • Extracción de objetos con minero de red.
  • Análisis forense de redes inalámbricas
  • Herramientas y bibliotecas automatizadas.
  • Caza de paquetes completos con Moloch

FOR572.5: Cifrado, inversión de protocolo, OPSEC e Intel

Debido a los avances tecnológicos, se ha vuelto más fácil para las personas malintencionadas cometer delitos y más difícil para los investigadores rastrearlos. Hay una variedad de métodos de encriptación fácilmente disponibles, y los protocolos personalizados pueden desarrollarse e implementarse rápidamente. Sin embargo, incluso los métodos de los adversarios más sofisticados tienen debilidades. Debe operar con cuidado a medida que aprende sobre la ocultación deliberada del atacante, o el atacante puede girar y anular su progreso.

  • Codificación, encriptación y ssl/tls
  • Entrometido en el medio (MITM)
  • Ingeniería inversa del protocolo de red
  • Investigación opsec e inteligencia de amenazas
  • Inteligencia

FOR572.6: Desafío final de análisis forense de redes

En esta sección, combinarás todo lo que has aprendido hasta ahora. El objetivo de esta actividad es examinar la evidencia de red de una brecha en el mundo real por parte de un atacante avanzado en grupos. Cada grupo analizará los datos de forma independiente, desarrollará hipótesis y presentará hallazgos.

-Caso forense de la red

Las palabras finales

El programa de certificación GNFA es una excelente manera de avanzar en su carrera de análisis forense de redes. Con la certificación GNFA, obtendrá el conocimiento y las habilidades que necesita para sobresalir en su carrera de seguridad de redes.

Es importante comprender que obtener la certificación GIAC GNFA requiere mucha dedicación, disciplina y compromiso con el aprendizaje permanente. Si desea obtener la certificación GNFA y está buscando un centro de servicio de exámenes proxy confiable, CBT Proxy puede ayudarlo a aprobar el examen GNFA en su primer intento.

Si desea obtener más información sobre el examen y cómo comenzar, haga clic en el botón de chat a continuación y uno de nuestros guías se comunicará con usted en breve.

Sigue leyendo
¿Por qué obtener la certificación GIAC GCIA?
¿Por qué obtener la certificación GIAC GCIA?
Como profesional de seguridad de la información, debe saber que el campo está en constante evolución. Esto significa que debe mantenerse a la vanguardia para tener éxito. La certificación GIAC GCIA es un excelente lugar para comenzar.
Certificación GREM y su trayectoria profesional: lo que necesita saber
Certificación GREM y su trayectoria profesional: lo que necesita saber
A medida que aumentan los ataques cibernéticos y las amenazas de vulnerabilidad, existe una demanda creciente de profesionales de la seguridad informática que puedan identificar y combatir las amenazas persistentes avanzadas (APT).