Lo que necesitas saber antes de
que comiences

Comienza 1 July 2025 23:12

Termina 1 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Conoce al enemigo: cómo hacer que la inteligencia de amenazas funcione

Desbloquea el potencial de la inteligencia de amenazas con estrategias integrales diseñadas para expertos en ciberseguridad. En esta sesión, explora valiosos conocimientos sobre la comprensión de la atribución y la utilización efectiva de la metodología de la cadena de eliminación. Sumérgete en las tácticas de APT 28 y descubre funcionalidade.
via YouTube

2765 Cursos


49 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Desbloquea el potencial de la inteligencia de amenazas con estrategias integrales diseñadas para expertos en ciberseguridad. En esta sesión, explora valiosos conocimientos sobre la comprensión de la atribución y la utilización efectiva de la metodología de la cadena de eliminación.

Sumérgete en las tácticas de APT 28 y descubre funcionalidades críticas del programa, fundamentales para fortalecer los sistemas de defensa cibernética.

Perfecto para profesionales que buscan mejorar sus habilidades en ciberseguridad, esta interesante charla está alojada en YouTube y se encuentra bajo la categoría de Cursos de Inteligencia Artificial y Charlas de Conferencias. No te pierdas la oportunidad de elevar tus capacidades de inteligencia de amenazas y proteger tu entorno digital.

Programa de estudio

  • Introducción a la Inteligencia de Amenazas
  • Definición e Importancia de la Inteligencia de Amenazas
    Tipos de Inteligencia de Amenazas: Táctica, Operacional y Estratégica
  • Entendiendo la Atribución en Ciberseguridad
  • Fundamentos de la Atribución
    Desafíos y Técnicas en la Atribución
    Estudio de Caso: Ejemplo de Atribución de APT 28 (Fancy Bear)
  • La Cadena de Ataque Cibernético
  • Visión General del Modelo de Cadena de Ataque Cibernético
    Etapas de la Cadena: Reconocimiento, Arma, Entrega, Explotación, Instalación, Comando y Control, Acciones sobre Objetivos
    Aplicación de la Cadena a Amenazas del Mundo Real
  • Estrategias de Inteligencia de Amenazas
  • Construcción de un Programa de Inteligencia de Amenazas
    Importancia de los Flujos y Fuentes de Datos de Amenazas
    Análisis y Priorización de Datos de Amenazas
  • Aprovechando la Inteligencia de Amenazas para la Defensa
  • Integración de Inteligencia en Estrategias de Defensa
    Mejora de la Respuesta a Incidentes con Inteligencia de Amenazas
    Medidas de Seguridad Proactivas vs. Reactivas
  • Funciones Clave del Programa para Profesionales de Ciberseguridad
  • Desarrollo de Habilidades y Competencias en Inteligencia de Amenazas
    Compartición y Comunicación de Inteligencia Colaborativa
    Herramientas y Tecnologías para la Inteligencia de Amenazas
  • Estudios de Caso y Ejercicios Prácticos
  • Análisis Detallado de las Actividades de APT 28
    Ejercicios Prácticos con Escenarios del Mundo Real
  • Conclusión y Tendencias Futuras
  • Evolución de los Escenarios de Amenazas
    Tecnologías Emergentes en Inteligencia de Amenazas
    Oportunidades de Carrera en Inteligencia de Amenazas
  • Cierre y Sesión de Preguntas y Respuestas

Asignaturas

Charlas de Conferencia