What You Need to Know Before
You Start
Starts 9 June 2025 15:49
Ends 9 June 2025
00
days
00
hours
00
minutes
00
seconds
Cómo los hackers evaden sus herramientas de detección de endpoints habilitadas por IA
Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.
via YouTube
2565 Cursos
27 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explora técnicas que los hackers utilizan para eludir la detección de endpoints habilitada por IA, incluyendo disfraces de malware y aislamiento de virtualización. Aprende sobre la exposición de vulnerabilidades y la gestión de acceso privilegiado.
Programa de estudio
- Introducción a la Detección de Endpoints Habilitada por IA
- Técnicas para Evadir la Detección de Endpoints
- Exposición de Vulnerabilidades
- Gestión de Acceso Privilegiado
- Laboratorio Práctico: Simulación y Detección de Técnicas de Evasión
- Estudios de Caso y Ejemplos del Mundo Real
- Estrategias de Defensa Avanzadas
- Tendencias Futuras en Detección y Evasión de Endpoints
- Resumen del Curso y Puntos Clave
- Evaluación Final y Finalización del Curso
Visión general de la IA en Ciberseguridad
Fundamentos de las Herramientas de Detección de Endpoints
Limitaciones de la IA en la Seguridad de Endpoints
Disfraces de Malware
Malware Polimórfico y Metamórfico
Ofuscación de Código y Cifrado
Aislamiento por Virtualización
Introducción a las Tecnologías de Virtualización
Técnicas para Detectar y Evadir Máquinas Virtuales
Identificación de Vulnerabilidades Comunes en Herramientas de Detección
Técnicas de Explotación Utilizadas por Hackers
Estrategias para Reducir la Exposición a Vulnerabilidades
Comprensión de la Escalación de Privilegios
Métodos que Usan los Hackers para Elevar Privilegios
Mejores Prácticas para Gestionar y Asegurar Cuentas Privilegiadas
Configuración de un Entorno de Pruebas Seguro
Demostración de Técnicas de Evasión
Prácticas y Estrategias de Mitigación
Análisis de Incursiones de Alto Perfil
Lecciones Aprendidas y Mejoras en Seguridad
Enfoques de Detección Basados en el Comportamiento
Integración de Inteligencia de Amenazas con Seguridad de Endpoints
Monitoreo Continuo y Respuesta a Incidentes
Amenazas Emergentes y Técnicas
El Papel de la IA en Soluciones Futuras de Ciberseguridad
Recapitulación de Técnicas de Evasión y Defensas
Recursos para el Aprendizaje Continuado
Asignaturas
Charlas de Conferencia