What You Need to Know Before
You Start
Starts 10 June 2025 04:23
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
Conoce al enemigo: cómo hacer que la inteligencia de amenazas funcione
Explore estrategias efectivas de inteligencia sobre amenazas, desde la comprensión de la atribución hasta aprovechar la cadena de eliminación, con perspectivas sobre APT 28 y funciones clave del programa para profesionales de ciberseguridad.
via YouTube
2565 Cursos
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explore estrategias efectivas de inteligencia sobre amenazas, desde la comprensión de la atribución hasta aprovechar la cadena de eliminación, con perspectivas sobre APT 28 y funciones clave del programa para profesionales de ciberseguridad.
Programa de estudio
- Introducción a la Inteligencia de Amenazas
- Entendiendo la Atribución en Ciberseguridad
- La Cadena de Ataque Cibernético
- Estrategias de Inteligencia de Amenazas
- Aprovechando la Inteligencia de Amenazas para la Defensa
- Funciones Clave del Programa para Profesionales de Ciberseguridad
- Estudios de Caso y Ejercicios Prácticos
- Conclusión y Tendencias Futuras
- Cierre y Sesión de Preguntas y Respuestas
Definición e Importancia de la Inteligencia de Amenazas
Tipos de Inteligencia de Amenazas: Táctica, Operacional y Estratégica
Fundamentos de la Atribución
Desafíos y Técnicas en la Atribución
Estudio de Caso: Ejemplo de Atribución de APT 28 (Fancy Bear)
Visión General del Modelo de Cadena de Ataque Cibernético
Etapas de la Cadena: Reconocimiento, Arma, Entrega, Explotación, Instalación, Comando y Control, Acciones sobre Objetivos
Aplicación de la Cadena a Amenazas del Mundo Real
Construcción de un Programa de Inteligencia de Amenazas
Importancia de los Flujos y Fuentes de Datos de Amenazas
Análisis y Priorización de Datos de Amenazas
Integración de Inteligencia en Estrategias de Defensa
Mejora de la Respuesta a Incidentes con Inteligencia de Amenazas
Medidas de Seguridad Proactivas vs. Reactivas
Desarrollo de Habilidades y Competencias en Inteligencia de Amenazas
Compartición y Comunicación de Inteligencia Colaborativa
Herramientas y Tecnologías para la Inteligencia de Amenazas
Análisis Detallado de las Actividades de APT 28
Ejercicios Prácticos con Escenarios del Mundo Real
Evolución de los Escenarios de Amenazas
Tecnologías Emergentes en Inteligencia de Amenazas
Oportunidades de Carrera en Inteligencia de Amenazas
Asignaturas
Charlas de Conferencia