What You Need to Know Before
You Start

Starts 8 June 2025 18:19

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Explotando la Hora Cero - Desarrollando su Amenaza Persistente Avanzada para Dominio del N

Explore técnicas de desarrollo de amenazas persistentes avanzadas para mejorar tus habilidades en ciberseguridad y entender metodologías de ataque sofisticadas para una defensa de red mejorada.
via YouTube

2544 Cursos


54 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explore técnicas de desarrollo de amenazas persistentes avanzadas para mejorar tus habilidades en ciberseguridad y entender metodologías de ataque sofisticadas para una defensa de red mejorada.

Programa de estudio

  • Introducción a las Amenazas Persistentes Avanzadas (APT)
  • Definición y características clave de las APT
    Ejemplos históricos de APT y su impacto
  • La Cadena de Ciberataque en APT
  • Fases de la cadena de ciberataque
    Análisis y manipulación de cada fase
  • Técnicas de Reconocimiento
  • Recopilación de inteligencia de fuentes abiertas (OSINT)
    Escaneo de redes e identificación de vulnerabilidades
  • Acceso Inicial y Explotación
  • Desarrollo de exploits y vulnerabilidades de día cero
    Ingeniería social y phishing dirigido
  • Mecanismos de Persistencia
  • Mantenimiento del acceso a largo plazo
    Uso de herramientas legítimas y puertas traseras personalizadas
  • Tácticas de Escalamiento de Privilegios
  • Identificación de configuraciones erróneas y vulnerabilidades
    Superar controles de seguridad
  • Estrategias de Comando y Control (C2)
  • Diseño de canales C2 resilientes y encubiertos
    Protocolos de comunicación y técnicas de exfiltración de datos
  • Movimiento Lateral dentro de Redes
  • Técnicas para el movimiento lateral
    Recolección y reutilización de credenciales
  • Evasión y Contra-forense
  • Ocultación de actividades y rastros
    Superar sistemas de detección y respuesta de endpoints (EDR)
  • Técnicas de Exfiltración de Datos
  • Identificación y exfiltración de información sensible
    Uso de cifrado y ofuscación para exfiltración segura
  • Análisis Post-explotación
  • Evaluación del impacto y éxito de un ataque
    Técnicas para encubrir rastros
  • Medidas Defensivas y Estrategias de Mitigación
  • Herramientas y tácticas para detectar APT
    Construcción de defensas de red resilientes
  • Estudios de Caso y Escenarios del Mundo Real
  • Análisis detallado de incidentes pasados de APT
    Lecciones aprendidas y respuestas defensivas
  • Consideraciones Éticas y Divulgación Responsable
  • Implicaciones legales y éticas del desarrollo de APT
    Prácticas de divulgación responsable y colaboración con comunidades de seguridad

Asignaturas

Charlas de Conferencia