What You Need to Know Before
You Start
Starts 8 June 2025 12:55
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Combate el sigilo con sigilo: Detectando actividad posterior a la violación en la nube
Descubra cómo implementar trampas sigilosas utilizando técnicas de engaño como canarios y recursos trampa para detectar movimientos laterales y escaladas de privilegios después de una violación en entornos de nube.
BSidesCharm
via YouTube
BSidesCharm
2544 Cursos
56 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Resumen
Descubra cómo implementar trampas sigilosas utilizando técnicas de engaño como canarios y recursos trampa para detectar movimientos laterales y escaladas de privilegios después de una violación en entornos de nube.
Programa de estudio
- Introducción a la Detección Post-Infracción
- Introducción a las Técnicas de Engaño
- Implementación de Canarios en Entornos de Nube
- Recursos de Engaño: Una Capa Avanzada de Engaño
- Detección de Movimiento Lateral Post-Infracción
- Combatiendo la Escalada de Privilegios con Sigilo
- Herramientas y Tecnologías
- Aplicaciones del Mundo Real y Estudios de Caso
- Construyendo Su Libro de Estrategias de Detección
- Revisión del Curso y Evaluación Final
Visión general de la Actividad Post-Infracción
Importancia de la Detección en Entornos de Nube
Comprendiendo el Engaño en la Ciberseguridad
Tipos de Técnicas de Engaño: Canarios, Honeypots, Honey Tokens
Diseño de Canarios Efectivos
Estrategias de Despliegue para Canarios
Sistemas de Monitoreo y Alerta
Diseño de Recursos de Engaño para Imitar Datos Legítimos
Integración de Recursos de Engaño en Arquitecturas de Nube
Estudios de Caso y Ejemplos
Patrones Comunes e Indicadores de Movimiento Lateral
Aprovechando Técnicas de Engaño para Detección en Tiempo Real
Mejores Prácticas en Configuración de Alertas
Identificación de Técnicas de Escalada
Despliegue de Sensores Sigilosos para Detección Rápida
Estrategias de Respuesta tras la Detección
Visión General de Herramientas Modernas para Engaño y Detección
Implementación de Soluciones de Código Abierto y Propietarias
Evaluación de Herramientas para su Entorno de Nube
Análisis de Brechas Reales y Éxito del Engaño
Mejores Prácticas de la Industria y Lecciones Aprendidas
Creación de una Estrategia de Detección
Personalización de Libros de Estrategias para Diferentes Entornos de Nube
Pruebas y Actualizaciones Regulares
Revisión de Conceptos Clave
Proyectos de Evaluación Práctica
Tendencias Futuras en Detección y Engaño en la Nube
Asignaturas
Programación