What You Need to Know Before
You Start
Starts 5 June 2025 07:55
Ends 5 June 2025
00
days
00
hours
00
minutes
00
seconds
Grafos de Conocimiento para Inteligencia de Amenazas Cibernéticas de Siguiente Nivel
Explore cómo los grafos de conocimiento y la tecnología semántica mejoran la inteligencia sobre amenazas cibernéticas más allá de los estándares STIX, con demostraciones prácticas de capacidades avanzadas de detección y análisis de amenazas.
AllegroGraph
via YouTube
AllegroGraph
2463 Cursos
1 hour 13 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Resumen
Explore cómo los grafos de conocimiento y la tecnología semántica mejoran la inteligencia sobre amenazas cibernéticas más allá de los estándares STIX, con demostraciones prácticas de capacidades avanzadas de detección y análisis de amenazas.
Programa de estudio
- Introducción a la Inteligencia de Amenazas Cibernéticas
- Fundamentos de los Grafos de Conocimiento
- Tecnologías Semánticas en Ciberseguridad
- Mejora de CTI con Grafos de Conocimiento
- Construcción de un Grafo de Conocimiento de Amenazas Cibernéticas
- Detección Avanzada de Amenazas usando Grafos de Conocimiento
- Análisis y Consultas de Grafos de Conocimiento para CTI
- Desafíos y Tendencias Futuras
- Demostraciones Prácticas y Aplicaciones
- Conclusión y Próximos Pasos
Visión general de la Inteligencia de Amenazas Cibernéticas (CTI)
Limitaciones de los estándares actuales de CTI (por ejemplo, STIX)
Definición e importancia de los grafos de conocimiento
Componentes clave: nodos, aristas y propiedades
Ontologías y vocabularios
Introducción a las tecnologías de la web semántica
Papel de RDF, OWL y SPARQL
Vinculación de datos con ontologías
Integración de grafos de conocimiento con marcos de trabajo de CTI existentes
Estudios de caso: Más allá de los estándares STIX
Herramientas y plataformas para crear grafos de conocimiento
Fuentes de datos para información de amenazas cibernéticas
Mapeo e integración
Reconocimiento de patrones y detección de anomalías
Actualizaciones en tiempo real de inteligencia de amenazas
Casos de uso prácticos y demostraciones
Redacción de consultas SPARQL para análisis de inteligencia de amenazas
Visualización de resultados de consultas y análisis
Ejercicios prácticos
Consideraciones de escalabilidad y rendimiento
Implicaciones de privacidad y seguridad
Tendencias emergentes y direcciones futuras
Demostración en vivo de un grafo de conocimiento de amenazas cibernéticas
Análisis de estudios de caso
Trabajo en proyectos grupales y presentaciones
Resumen de conceptos clave
Recursos adicionales y lecturas
Evaluaciones del curso y retroalimentación
Asignaturas
Ciencias de la Computación