Lo que necesitas saber antes de
que comiences

Comienza 4 July 2025 20:31

Termina 4 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Explotando la Hora Cero - Desarrollando su Amenaza Persistente Avanzada para Dominio del N

Únase a nosotros en 'Explotando la Hora Cero - Desarrollando Su Amenaza Persistente Avanzada para Hacerse con la N' y eleve su experiencia en ciberseguridad. Este evento descifra las complejidades de las amenazas persistentes avanzadas, ofreciéndole información sobre metodologías de ataque sofisticadas y estrategias de defensa. Perfecto para pr.
via YouTube

2777 Cursos


54 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Únase a nosotros en 'Explotando la Hora Cero - Desarrollando Su Amenaza Persistente Avanzada para Hacerse con la N' y eleve su experiencia en ciberseguridad. Este evento descifra las complejidades de las amenazas persistentes avanzadas, ofreciéndole información sobre metodologías de ataque sofisticadas y estrategias de defensa.

Perfecto para profesionales que buscan fortalecer la seguridad de su red y adelantarse a posibles amenazas cibernéticas.

Organizado por YouTube, este evento se enmarca en las categorías de Cursos de Inteligencia Artificial y Charlas de Conferencias, atendiendo a personas ávidas por ampliar sus conocimientos en técnicas de ciberseguridad de vanguardia.

Programa de estudio

  • Introducción a las Amenazas Persistentes Avanzadas (APT)
  • Definición y características clave de las APT
    Ejemplos históricos de APT y su impacto
  • La Cadena de Ciberataque en APT
  • Fases de la cadena de ciberataque
    Análisis y manipulación de cada fase
  • Técnicas de Reconocimiento
  • Recopilación de inteligencia de fuentes abiertas (OSINT)
    Escaneo de redes e identificación de vulnerabilidades
  • Acceso Inicial y Explotación
  • Desarrollo de exploits y vulnerabilidades de día cero
    Ingeniería social y phishing dirigido
  • Mecanismos de Persistencia
  • Mantenimiento del acceso a largo plazo
    Uso de herramientas legítimas y puertas traseras personalizadas
  • Tácticas de Escalamiento de Privilegios
  • Identificación de configuraciones erróneas y vulnerabilidades
    Superar controles de seguridad
  • Estrategias de Comando y Control (C2)
  • Diseño de canales C2 resilientes y encubiertos
    Protocolos de comunicación y técnicas de exfiltración de datos
  • Movimiento Lateral dentro de Redes
  • Técnicas para el movimiento lateral
    Recolección y reutilización de credenciales
  • Evasión y Contra-forense
  • Ocultación de actividades y rastros
    Superar sistemas de detección y respuesta de endpoints (EDR)
  • Técnicas de Exfiltración de Datos
  • Identificación y exfiltración de información sensible
    Uso de cifrado y ofuscación para exfiltración segura
  • Análisis Post-explotación
  • Evaluación del impacto y éxito de un ataque
    Técnicas para encubrir rastros
  • Medidas Defensivas y Estrategias de Mitigación
  • Herramientas y tácticas para detectar APT
    Construcción de defensas de red resilientes
  • Estudios de Caso y Escenarios del Mundo Real
  • Análisis detallado de incidentes pasados de APT
    Lecciones aprendidas y respuestas defensivas
  • Consideraciones Éticas y Divulgación Responsable
  • Implicaciones legales y éticas del desarrollo de APT
    Prácticas de divulgación responsable y colaboración con comunidades de seguridad

Asignaturas

Charlas de Conferencia