What You Need to Know Before
You Start
Starts 8 June 2025 18:19
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Explotando la Hora Cero - Desarrollando su Amenaza Persistente Avanzada para Dominio del N
Explore técnicas de desarrollo de amenazas persistentes avanzadas para mejorar tus habilidades en ciberseguridad y entender metodologías de ataque sofisticadas para una defensa de red mejorada.
via YouTube
2544 Cursos
54 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explore técnicas de desarrollo de amenazas persistentes avanzadas para mejorar tus habilidades en ciberseguridad y entender metodologías de ataque sofisticadas para una defensa de red mejorada.
Programa de estudio
- Introducción a las Amenazas Persistentes Avanzadas (APT)
- La Cadena de Ciberataque en APT
- Técnicas de Reconocimiento
- Acceso Inicial y Explotación
- Mecanismos de Persistencia
- Tácticas de Escalamiento de Privilegios
- Estrategias de Comando y Control (C2)
- Movimiento Lateral dentro de Redes
- Evasión y Contra-forense
- Técnicas de Exfiltración de Datos
- Análisis Post-explotación
- Medidas Defensivas y Estrategias de Mitigación
- Estudios de Caso y Escenarios del Mundo Real
- Consideraciones Éticas y Divulgación Responsable
Definición y características clave de las APT
Ejemplos históricos de APT y su impacto
Fases de la cadena de ciberataque
Análisis y manipulación de cada fase
Recopilación de inteligencia de fuentes abiertas (OSINT)
Escaneo de redes e identificación de vulnerabilidades
Desarrollo de exploits y vulnerabilidades de día cero
Ingeniería social y phishing dirigido
Mantenimiento del acceso a largo plazo
Uso de herramientas legítimas y puertas traseras personalizadas
Identificación de configuraciones erróneas y vulnerabilidades
Superar controles de seguridad
Diseño de canales C2 resilientes y encubiertos
Protocolos de comunicación y técnicas de exfiltración de datos
Técnicas para el movimiento lateral
Recolección y reutilización de credenciales
Ocultación de actividades y rastros
Superar sistemas de detección y respuesta de endpoints (EDR)
Identificación y exfiltración de información sensible
Uso de cifrado y ofuscación para exfiltración segura
Evaluación del impacto y éxito de un ataque
Técnicas para encubrir rastros
Herramientas y tácticas para detectar APT
Construcción de defensas de red resilientes
Análisis detallado de incidentes pasados de APT
Lecciones aprendidas y respuestas defensivas
Implicaciones legales y éticas del desarrollo de APT
Prácticas de divulgación responsable y colaboración con comunidades de seguridad
Asignaturas
Charlas de Conferencia