What You Need to Know Before
You Start
Starts 8 June 2025 22:09
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Desarrollar un Programa de Inteligencia de Amenazas de Código Abierto
Aprende a crear un programa de inteligencia de amenazas de código abierto con conocimientos de expertos sobre la recopilación, análisis y utilización de datos de ciberseguridad para mejorar las defensas organizacionales.
via YouTube
2544 Cursos
56 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Aprende a crear un programa de inteligencia de amenazas de código abierto con conocimientos de expertos sobre la recopilación, análisis y utilización de datos de ciberseguridad para mejorar las defensas organizacionales.
Programa de estudio
- Introducción a la Inteligencia sobre Amenazas
- Recolección de Datos de Ciberseguridad
- Técnicas de Análisis de Datos
- Construcción de un Marco de Inteligencia sobre Amenazas
- Utilización de la Inteligencia sobre Amenazas para la Defensa
- Colaboración y Compartición en Ciberseguridad
- Consideraciones Legales y Éticas
- Estudios de Caso y Aplicaciones Prácticas
- Proyecto Final
- Conclusión y Tendencias Futuras
- Recursos y Lectura Adicional
Comprendiendo la Inteligencia sobre Amenazas
Importancia de la Inteligencia de Fuentes Abiertas (OSINT)
Resumen del Ciclo de Vida de la Inteligencia sobre Amenazas
Identificación de Fuentes de Datos
Aprovechamiento de Herramientas y Plataformas OSINT
Recolección de Datos de Dominios Públicos y la Web Oscura
Limpieza y Preprocesamiento de Datos
Herramientas Analíticas para la Inteligencia sobre Amenazas
Aprovechamiento del Aprendizaje Automático para la Detección de Amenazas
Diseño de la Estructura de un Programa de Inteligencia
Integración con Operaciones de Seguridad Existentes
Establecimiento de Protocolos de Compartición de Datos
Alineamiento de la Inteligencia con los Objetivos de Seguridad
Caza de Amenazas y Respuesta a Incidentes
Creación de Libretos de Actuación y Procedimientos Operativos Estándar
Participación con la Comunidad de Inteligencia sobre Amenazas
Utilización de Centros de Compartición y Análisis de Información (ISACs)
Construcción de Asociaciones con la Industria y el Gobierno
Comprensión de las Leyes de Ciberseguridad
Asegurar el Cumplimiento con las Regulaciones de Privacidad
Directrices Éticas en la Recolección de Inteligencia sobre Amenazas
Análisis de Ejemplos Reales de Inteligencia sobre Amenazas
Aplicaciones en Diferentes Industrias
Lecciones Aprendidas y Mejores Prácticas
Desarrollo de un Plan Integral de Inteligencia sobre Amenazas de Fuentes Abiertas
Estrategias de Implementación y Presentación
Tecnologías Emergentes en Inteligencia sobre Amenazas
El Futuro de la Inteligencia de Fuentes Abiertas en Ciberseguridad
Libros y Artículos Recomendados
Cursos y Certificados en Línea
Foros y Grupos Comunitarios
Asignaturas
Charlas de conferencia