Lo que necesitas saber antes de
que comiences
Comienza 1 July 2025 22:27
Termina 1 July 2025
00
Días
00
Horas
00
Minutos
00
Segundos
37 minutes
Actualización opcional disponible
Not Specified
Progreso a tu propio ritmo
Conference Talk
Actualización opcional disponible
Resumen
Programa de estudio
- Introducción a los Honeypots
- Tipos de Honeypots
- Configuración de Honeypots de Alta Interacción
- Desafíos de Virtualización
- Despliegue de Honeypots en la Nube
- Recopilación y Análisis de Datos
- Inteligencia Accionable
- Consideraciones Éticas y Legales
- Estudios de Caso y Implementaciones Reales
- Herramientas y Recursos
- Conclusión y Direcciones Futuras
Panorama de las Tecnologías de Honeypot
Importancia de los Honeypots en la Inteligencia de Amenazas
Honeypots de Baja Interacción vs. Alta Interacción
Casos de Uso y Ejemplos
Requisitos de Hardware y Software
Configuración de Red y Seguridad
Despliegues en Máquina Virtual vs. Contenerizados
Consideraciones de Rendimiento y Escalabilidad
Proveedores de Servicios en la Nube y Opciones de Plataformas
Gestión de Costos y Asignación de Recursos
Técnicas de Registro y Monitoreo
Agregación y Análisis de Datos
Identificación de Patrones y Comportamientos Amenazantes
Estrategias de Informes y Respuestas
Cumplimiento Legal y Preocupaciones de Privacidad
Directrices Éticas y Mejores Prácticas
Examinando Despliegues Anteriores
Lecciones Aprendidas y Mejores Prácticas
Software Clave y Herramientas para el Despliegue de Honeypots
Lecturas Adicionales y Recursos Comunitarios
Paisajes de Amenazas en Evolución
Mejora de la Efectividad de los Honeypots en Despliegues Futuros
Asignaturas
Charlas de Conferencia