What You Need to Know Before
You Start

Starts 8 June 2025 19:01

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Proyecto Honeypot de OWASP - Seguridad de Aplicaciones Web a Través de Inteligencia de Amenazas

Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.
Security BSides London via YouTube

Security BSides London

2544 Cursos


14 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Video

Optional upgrade avallable

Resumen

Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.

Programa de estudio

  • Introducción a la Seguridad de Aplicaciones Web
  • Visión general de los fundamentos de la seguridad de aplicaciones web
    Vulnerabilidades web comunes (por ejemplo, Inyección SQL, XSS)
    Importancia de las medidas de seguridad proactivas
  • Entendiendo los Honeypots
  • Definición y propósito de los honeypots
    Tipos de honeypots (baja interacción vs. alta interacción)
    Despliegue y configuración de honeypots
  • El Proyecto OWASP Honeypot
  • Objetivos y beneficios del Proyecto OWASP Honeypot
    Características y componentes clave
    Estudios de caso y aplicaciones en el mundo real
  • Fundamentos de Inteligencia de Amenazas
  • ¿Qué es la inteligencia de amenazas?
    Tipos de inteligencia de amenazas (estratégica, táctica, operativa, técnica)
    Fuentes y métodos de recopilación
  • Integración de Honeypots con Inteligencia de Amenazas
  • Cómo los honeypots generan datos de inteligencia de amenazas
    Herramientas para analizar datos de honeypots
    Compartir y aprovechar la inteligencia de amenazas
  • Monitoreo y Análisis Automatizados
  • Configuración de sistemas automatizados de monitoreo
    Análisis de patrones de ataques y tendencias
    Identificación de falsos positivos y amenazas reales
  • Estrategias de Mitigación de Amenazas
  • Responder a amenazas detectadas
    Utilizar inteligencia de amenazas para mitigación proactiva
    Mejora continua de la postura de seguridad
  • Estudios de Caso y Prácticas Prácticas
  • Análisis de ejemplos reales de despliegues de honeypots
    Ejercicios prácticos en el despliegue y configuración de honeypots
    Simulación de ataques e interpretación de datos
  • Mejores Prácticas y Consideraciones Éticas
  • Consideraciones éticas en el despliegue de honeypots
    Implicaciones legales y cumplimiento
    Mejores prácticas de la industria para el despliegue de honeypots
  • Conclusión y Direcciones Futuras
  • Resumen de conceptos y aprendizajes clave
    Tendencias futuras en la tecnología de honeypots y la inteligencia de amenazas
    Sesión final de preguntas y respuestas y recursos para estudio adicional

Asignaturas

Programación