What You Need to Know Before
You Start

Starts 8 June 2025 12:55

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Combate el sigilo con sigilo: Detectando actividad posterior a la violación en la nube

Descubra cómo implementar trampas sigilosas utilizando técnicas de engaño como canarios y recursos trampa para detectar movimientos laterales y escaladas de privilegios después de una violación en entornos de nube.
BSidesCharm via YouTube

BSidesCharm

2544 Cursos


56 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Video

Optional upgrade avallable

Resumen

Descubra cómo implementar trampas sigilosas utilizando técnicas de engaño como canarios y recursos trampa para detectar movimientos laterales y escaladas de privilegios después de una violación en entornos de nube.

Programa de estudio

  • Introducción a la Detección Post-Infracción
  • Visión general de la Actividad Post-Infracción
    Importancia de la Detección en Entornos de Nube
  • Introducción a las Técnicas de Engaño
  • Comprendiendo el Engaño en la Ciberseguridad
    Tipos de Técnicas de Engaño: Canarios, Honeypots, Honey Tokens
  • Implementación de Canarios en Entornos de Nube
  • Diseño de Canarios Efectivos
    Estrategias de Despliegue para Canarios
    Sistemas de Monitoreo y Alerta
  • Recursos de Engaño: Una Capa Avanzada de Engaño
  • Diseño de Recursos de Engaño para Imitar Datos Legítimos
    Integración de Recursos de Engaño en Arquitecturas de Nube
    Estudios de Caso y Ejemplos
  • Detección de Movimiento Lateral Post-Infracción
  • Patrones Comunes e Indicadores de Movimiento Lateral
    Aprovechando Técnicas de Engaño para Detección en Tiempo Real
    Mejores Prácticas en Configuración de Alertas
  • Combatiendo la Escalada de Privilegios con Sigilo
  • Identificación de Técnicas de Escalada
    Despliegue de Sensores Sigilosos para Detección Rápida
    Estrategias de Respuesta tras la Detección
  • Herramientas y Tecnologías
  • Visión General de Herramientas Modernas para Engaño y Detección
    Implementación de Soluciones de Código Abierto y Propietarias
    Evaluación de Herramientas para su Entorno de Nube
  • Aplicaciones del Mundo Real y Estudios de Caso
  • Análisis de Brechas Reales y Éxito del Engaño
    Mejores Prácticas de la Industria y Lecciones Aprendidas
  • Construyendo Su Libro de Estrategias de Detección
  • Creación de una Estrategia de Detección
    Personalización de Libros de Estrategias para Diferentes Entornos de Nube
    Pruebas y Actualizaciones Regulares
  • Revisión del Curso y Evaluación Final
  • Revisión de Conceptos Clave
    Proyectos de Evaluación Práctica
    Tendencias Futuras en Detección y Engaño en la Nube

Asignaturas

Programación