Charlas de Conferencias
731 Cursos
Evaluación de la Inteligencia Comercial sobre Amenazas Cibernéticas
Explore métodos para evaluar y aprovechar la inteligencia comercial sobre amenazas cibernéticas para mejorar la postura de seguridad organizacional y los procesos de toma de decisiones.
Fortalecimiento de su programa de seguridad
Mejore su programa de seguridad con análisis de registros, inteligencia y planificación estratégica. Aprenda a construir relaciones y asignar presupuestos de capacitación de manera efectiva.
Honeypots para Defensa Activa - Una Guía Práctica para Desplegar Honeynets Dentro de la Empresa
Guía práctica para el despliegue de honeynets para defensa activa en empresas, cubriendo varios tipos de honeypots, casos de uso y técnicas de monitoreo para mejorar la inteligencia de amenazas.
Reconstrucción y Transformación de una Función de Seguridad de la Información
Explore estrategias para reconstruir y transformar funciones de seguridad de la información, abarcando perspectivas regulatorias, planificación estratégica y principios clave para una implementación efectiva.
Detección y Análisis Aplicados Usando Datos de Flujo
Explorar técnicas de análisis de datos de flujo de red para mejorar la detección de amenazas y la respuesta a incidentes en entornos de ciberseguridad.
Lecciones aprendidas de la creación y gestión de MHN: la red honeynet colaborativa más grande del mundo.
Explore perspectivas de la gestión de la red de honeypot más grande del mundo, abarcando arquitectura, crecimiento de la comunidad y patrones de ataque globales en ciberseguridad.
Inteligencia de Amenazas Accionable - ISIS y la SuperBola
Explore estrategias de inteligencia de amenazas prácticas, desde la construcción de modelos de amenazas hasta la implementación de medidas preventivas y reactivas, mejorando la ciberseguridad a través de conocimientos prácticos y metodologías.
Usar Evernote como una Plataforma de Gestión de Inteligencia sobre Amenazas
Aprende a aprovechar Evernote para una gestión efectiva de la inteligencia de amenazas, mejorando tus prácticas de ciberseguridad con herramientas organizadas de recolección de datos, análisis y colaboración.
Huyendo de la Seguridad - Vulnerabilidades de Aplicaciones Web y Colisión de OSINT
Explora la intersección de las vulnerabilidades de aplicaciones web y las técnicas de OSINT, descubriendo posibles riesgos de seguridad y aprendiendo estrategias de mitigación efectivas.
Uso de Evernote como una plataforma de gestión de inteligencia de amenazas - Parte 2
Explora el uso de Evernote para la gestión de inteligencia de amenazas, cubriendo requisitos, fuentes, automatización, intercambio y seguimiento de casos en operaciones de ciberseguridad.