Buscar:
Email Address

info@cba-al.es

Teléfono

950 37 32 94

Dirección

Plaza VeraCruz, Nº 10, Roquetas De Mar - Almería

Formaciones.

Da el salto con certificaciones profesionales.

CEH Elite
Ciberseguridad

De los creadores de Certified Ethical Hacker (CEH AI) llega la nueva y evolucionada versión 13 con capacidades adicionales de IA. Estructurada en 20 módulos de aprendizaje que cubren más de 550 técnicas de ataque, CEH AI te proporciona los conocimientos fundamentales que necesitas para prosperar como profesional de la ciberseguridad.

Leer Más

CPENT
Hazte Profesional.

El programa Certified Penetration Testing Professional (CPENT AI) es el programa guiado de pruebas de penetración más completo del mundo. Ofrece una metodología práctica completa de pentesting y técnicas de IA aplicadas a todas las fases del proceso de pruebas de penetración.

Leer Más

Formación
Instructores Homologados

Planes a medida, Evaluación de necesidades y diseño de itinerarios. Trabajamos con las mejores certificadoras.

Leer Más
image
image
image
image
image
image

Cyber Attack - CBA Blog

Aquí podrás encontrar nuestras publicaciones.

Maximizando la Seguridad de la Información: Una Mirada Profunda a SIEM y ETW. Parte II

En esta segunda parte vamos a construir nuestro propio consumidor de eventos, esta herramienta puede ser una buena base, para ir ampliándola y tener un poderoso control de lo que pasa en nuestro sistema. Podremos capturar algunos eventos como estos:

  • Eventos del kernel: Estos eventos están relacionados con la actividad del kernel del sistema operativo, como cambios en el estado del sistema, interrupciones del hardware, cambios de contexto de procesos, entre otros.
  • Eventos de procesos y threads: ETW puede registrar eventos relacionados con la creación, terminación y cambio de estado de procesos y threads en el sistema. Esto incluye información sobre la ejecución de procesos y la asignación de recursos del sistema.
  • Eventos de red: Se pueden capturar eventos relacionados con la actividad de red, como la apertura y cierre de conexiones, transmisión de datos, errores de red, etc.
  • Eventos de E/S: ETW puede registrar eventos relacionados con las operaciones de entrada/salida realizadas por el sistema y las aplicaciones, incluyendo acceso a archivos, acceso a dispositivos, transferencia de datos, etc.
  • Eventos de tiempo de usuario: Estos eventos están relacionados con la actividad de las aplicaciones de usuario, como inicio y cierre de aplicaciones, interacción con la interfaz de usuario, eventos personalizados generados por aplicaciones, etc.
  • Eventos de diagnóstico de aplicaciones: Los desarrolladores de aplicaciones pueden utilizar ETW para registrar eventos específicos de sus aplicaciones con el fin de diagnosticar problemas, rastrear el flujo de ejecución, medir el rendimiento, etc.
image