What You Need to Know Before
You Start

Starts 10 June 2025 02:05

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Limpieza en el Pasillo APT

Explora las amenazas persistentes avanzadas, las técnicas de sinkhole y las perspectivas globales de ciberseguridad en este análisis exhaustivo de actividades maliciosas de dominios.
via YouTube

2565 Cursos


26 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explora las amenazas persistentes avanzadas, las técnicas de sinkhole y las perspectivas globales de ciberseguridad en este análisis exhaustivo de actividades maliciosas de dominios.

Programa de estudio

  • Introducción a las Amenazas Persistentes Avanzadas (APT)
  • Definición y características de las APT
    Estudios de casos históricos de incidentes APT
    Ciclo de vida de un ataque APT
  • Entendiendo los Dominios Maliciosos
  • Identificación y registro de dominios maliciosos
    Técnicas para disfrazar dominios maliciosos
    Ejemplos del mundo real de ataques basados en dominios
  • Técnicas y Aplicaciones de Sinkhole
  • Definición y propósito del sinkholing
    Implementación técnica de sinkholes
    Estudios de caso: Operaciones de sinkholing exitosas
  • Marcos Globales de Ciberseguridad
  • Colaboración internacional en ciberseguridad
    Consideraciones regulatorias y legales
    Tendencias y desafíos actuales en ciberseguridad global
  • Análisis de Actividades de Dominio
  • Herramientas para el monitoreo y análisis de actividades de dominio
    Patrones e indicadores de compromiso
    Estrategias para mitigar amenazas basadas en dominios
  • Aplicaciones Prácticas
  • Laboratorio práctico: Configuración de un sinkhole
    Analizando datos DNS para identificar amenazas
    Desarrollo de planes de mitigación para ataques APT
  • Tendencias Futuras en Ciberseguridad
  • Amenazas y tecnologías emergentes
    El papel de la IA y el aprendizaje automático en ciberseguridad
    Preparación para las amenazas cibernéticas del mañana
  • Revisión y Evaluación del Curso
  • Resumen de los conceptos clave
    Evaluación y discusión
    Lecturas adicionales y recursos

Asignaturas

Charlas de Conferencia