Lo que necesitas saber antes de
que comiences

Comienza 30 June 2025 04:07

Termina 30 June 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Cómo los hackers evaden sus herramientas de detección de endpoints habilitadas por IA

Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.
via YouTube

2765 Cursos


27 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.

Programa de estudio

  • Introducción a la Detección de Endpoints Habilitada por IA
  • Visión general de la IA en Ciberseguridad
    Fundamentos de las Herramientas de Detección de Endpoints
    Limitaciones de la IA en la Seguridad de Endpoints
  • Técnicas para Evadir la Detección de Endpoints
  • Disfraces de Malware
    Malware Polimórfico y Metamórfico
    Ofuscación de Código y Cifrado
    Aislamiento por Virtualización
    Introducción a las Tecnologías de Virtualización
    Técnicas para Detectar y Evadir Máquinas Virtuales
  • Exposición de Vulnerabilidades
  • Identificación de Vulnerabilidades Comunes en Herramientas de Detección
    Técnicas de Explotación Utilizadas por Hackers
    Estrategias para Reducir la Exposición a Vulnerabilidades
  • Gestión de Acceso Privilegiado
  • Comprensión de la Escalación de Privilegios
    Métodos que Usan los Hackers para Elevar Privilegios
    Mejores Prácticas para Gestionar y Asegurar Cuentas Privilegiadas
  • Laboratorio Práctico: Simulación y Detección de Técnicas de Evasión
  • Configuración de un Entorno de Pruebas Seguro
    Demostración de Técnicas de Evasión
    Prácticas y Estrategias de Mitigación
  • Estudios de Caso y Ejemplos del Mundo Real
  • Análisis de Incursiones de Alto Perfil
    Lecciones Aprendidas y Mejoras en Seguridad
  • Estrategias de Defensa Avanzadas
  • Enfoques de Detección Basados en el Comportamiento
    Integración de Inteligencia de Amenazas con Seguridad de Endpoints
    Monitoreo Continuo y Respuesta a Incidentes
  • Tendencias Futuras en Detección y Evasión de Endpoints
  • Amenazas Emergentes y Técnicas
    El Papel de la IA en Soluciones Futuras de Ciberseguridad
  • Resumen del Curso y Puntos Clave
  • Recapitulación de Técnicas de Evasión y Defensas
    Recursos para el Aprendizaje Continuado
  • Evaluación Final y Finalización del Curso

Asignaturas

Charlas de Conferencia