What You Need to Know Before
You Start

Starts 8 June 2025 22:09

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Desarrollar un Programa de Inteligencia de Amenazas de Código Abierto

Aprende a crear un programa de inteligencia de amenazas de código abierto con conocimientos de expertos sobre la recopilación, análisis y utilización de datos de ciberseguridad para mejorar las defensas organizacionales.
via YouTube

2544 Cursos


56 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Aprende a crear un programa de inteligencia de amenazas de código abierto con conocimientos de expertos sobre la recopilación, análisis y utilización de datos de ciberseguridad para mejorar las defensas organizacionales.

Programa de estudio

  • Introducción a la Inteligencia sobre Amenazas
  • Comprendiendo la Inteligencia sobre Amenazas
    Importancia de la Inteligencia de Fuentes Abiertas (OSINT)
    Resumen del Ciclo de Vida de la Inteligencia sobre Amenazas
  • Recolección de Datos de Ciberseguridad
  • Identificación de Fuentes de Datos
    Aprovechamiento de Herramientas y Plataformas OSINT
    Recolección de Datos de Dominios Públicos y la Web Oscura
  • Técnicas de Análisis de Datos
  • Limpieza y Preprocesamiento de Datos
    Herramientas Analíticas para la Inteligencia sobre Amenazas
    Aprovechamiento del Aprendizaje Automático para la Detección de Amenazas
  • Construcción de un Marco de Inteligencia sobre Amenazas
  • Diseño de la Estructura de un Programa de Inteligencia
    Integración con Operaciones de Seguridad Existentes
    Establecimiento de Protocolos de Compartición de Datos
  • Utilización de la Inteligencia sobre Amenazas para la Defensa
  • Alineamiento de la Inteligencia con los Objetivos de Seguridad
    Caza de Amenazas y Respuesta a Incidentes
    Creación de Libretos de Actuación y Procedimientos Operativos Estándar
  • Colaboración y Compartición en Ciberseguridad
  • Participación con la Comunidad de Inteligencia sobre Amenazas
    Utilización de Centros de Compartición y Análisis de Información (ISACs)
    Construcción de Asociaciones con la Industria y el Gobierno
  • Consideraciones Legales y Éticas
  • Comprensión de las Leyes de Ciberseguridad
    Asegurar el Cumplimiento con las Regulaciones de Privacidad
    Directrices Éticas en la Recolección de Inteligencia sobre Amenazas
  • Estudios de Caso y Aplicaciones Prácticas
  • Análisis de Ejemplos Reales de Inteligencia sobre Amenazas
    Aplicaciones en Diferentes Industrias
    Lecciones Aprendidas y Mejores Prácticas
  • Proyecto Final
  • Desarrollo de un Plan Integral de Inteligencia sobre Amenazas de Fuentes Abiertas
    Estrategias de Implementación y Presentación
  • Conclusión y Tendencias Futuras
  • Tecnologías Emergentes en Inteligencia sobre Amenazas
    El Futuro de la Inteligencia de Fuentes Abiertas en Ciberseguridad
  • Recursos y Lectura Adicional
  • Libros y Artículos Recomendados
    Cursos y Certificados en Línea
    Foros y Grupos Comunitarios

Asignaturas

Charlas de conferencia