What You Need to Know Before
You Start
Starts 8 June 2025 19:01
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Proyecto Honeypot de OWASP - Seguridad de Aplicaciones Web a Través de Inteligencia de Amenazas
Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.
Security BSides London
via YouTube
Security BSides London
2544 Cursos
14 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Resumen
Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.
Programa de estudio
- Introducción a la Seguridad de Aplicaciones Web
- Entendiendo los Honeypots
- El Proyecto OWASP Honeypot
- Fundamentos de Inteligencia de Amenazas
- Integración de Honeypots con Inteligencia de Amenazas
- Monitoreo y Análisis Automatizados
- Estrategias de Mitigación de Amenazas
- Estudios de Caso y Prácticas Prácticas
- Mejores Prácticas y Consideraciones Éticas
- Conclusión y Direcciones Futuras
Visión general de los fundamentos de la seguridad de aplicaciones web
Vulnerabilidades web comunes (por ejemplo, Inyección SQL, XSS)
Importancia de las medidas de seguridad proactivas
Definición y propósito de los honeypots
Tipos de honeypots (baja interacción vs. alta interacción)
Despliegue y configuración de honeypots
Objetivos y beneficios del Proyecto OWASP Honeypot
Características y componentes clave
Estudios de caso y aplicaciones en el mundo real
¿Qué es la inteligencia de amenazas?
Tipos de inteligencia de amenazas (estratégica, táctica, operativa, técnica)
Fuentes y métodos de recopilación
Cómo los honeypots generan datos de inteligencia de amenazas
Herramientas para analizar datos de honeypots
Compartir y aprovechar la inteligencia de amenazas
Configuración de sistemas automatizados de monitoreo
Análisis de patrones de ataques y tendencias
Identificación de falsos positivos y amenazas reales
Responder a amenazas detectadas
Utilizar inteligencia de amenazas para mitigación proactiva
Mejora continua de la postura de seguridad
Análisis de ejemplos reales de despliegues de honeypots
Ejercicios prácticos en el despliegue y configuración de honeypots
Simulación de ataques e interpretación de datos
Consideraciones éticas en el despliegue de honeypots
Implicaciones legales y cumplimiento
Mejores prácticas de la industria para el despliegue de honeypots
Resumen de conceptos y aprendizajes clave
Tendencias futuras en la tecnología de honeypots y la inteligencia de amenazas
Sesión final de preguntas y respuestas y recursos para estudio adicional
Asignaturas
Programación