What You Need to Know Before
You Start

Starts 9 June 2025 15:49

Ends 9 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Cómo los hackers evaden sus herramientas de detección de endpoints habilitadas por IA

Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.
via YouTube

2565 Cursos


27 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.

Programa de estudio

  • Introducción a la Detección de Endpoints Habilitada por IA
  • Visión general de la IA en Ciberseguridad
    Fundamentos de las Herramientas de Detección de Endpoints
    Limitaciones de la IA en la Seguridad de Endpoints
  • Técnicas para Evadir la Detección de Endpoints
  • Disfraces de Malware
    Malware Polimórfico y Metamórfico
    Ofuscación de Código y Cifrado
    Aislamiento por Virtualización
    Introducción a las Tecnologías de Virtualización
    Técnicas para Detectar y Evadir Máquinas Virtuales
  • Exposición de Vulnerabilidades
  • Identificación de Vulnerabilidades Comunes en Herramientas de Detección
    Técnicas de Explotación Utilizadas por Hackers
    Estrategias para Reducir la Exposición a Vulnerabilidades
  • Gestión de Acceso Privilegiado
  • Comprensión de la Escalación de Privilegios
    Métodos que Usan los Hackers para Elevar Privilegios
    Mejores Prácticas para Gestionar y Asegurar Cuentas Privilegiadas
  • Laboratorio Práctico: Simulación y Detección de Técnicas de Evasión
  • Configuración de un Entorno de Pruebas Seguro
    Demostración de Técnicas de Evasión
    Prácticas y Estrategias de Mitigación
  • Estudios de Caso y Ejemplos del Mundo Real
  • Análisis de Incursiones de Alto Perfil
    Lecciones Aprendidas y Mejoras en Seguridad
  • Estrategias de Defensa Avanzadas
  • Enfoques de Detección Basados en el Comportamiento
    Integración de Inteligencia de Amenazas con Seguridad de Endpoints
    Monitoreo Continuo y Respuesta a Incidentes
  • Tendencias Futuras en Detección y Evasión de Endpoints
  • Amenazas Emergentes y Técnicas
    El Papel de la IA en Soluciones Futuras de Ciberseguridad
  • Resumen del Curso y Puntos Clave
  • Recapitulación de Técnicas de Evasión y Defensas
    Recursos para el Aprendizaje Continuado
  • Evaluación Final y Finalización del Curso

Asignaturas

Charlas de Conferencia