Lo que necesitas saber antes de
que comiences

Comienza 2 July 2025 16:03

Termina 2 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Proyecto Honeypot de OWASP - Seguridad de Aplicaciones Web a Través de Inteligencia de Amenazas

Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.
Security BSides London via YouTube

Security BSides London

2765 Cursos


14 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Free Video

Actualización opcional disponible

Resumen

Descubra cómo los honeypots y la inteligencia de amenazas pueden mejorar la seguridad de las aplicaciones web mediante la monitorización automatizada, el análisis y la mitigación de amenazas cibernéticas sofisticadas.

Programa de estudio

  • Introducción a la Seguridad de Aplicaciones Web
  • Visión general de los fundamentos de la seguridad de aplicaciones web
    Vulnerabilidades web comunes (por ejemplo, Inyección SQL, XSS)
    Importancia de las medidas de seguridad proactivas
  • Entendiendo los Honeypots
  • Definición y propósito de los honeypots
    Tipos de honeypots (baja interacción vs. alta interacción)
    Despliegue y configuración de honeypots
  • El Proyecto OWASP Honeypot
  • Objetivos y beneficios del Proyecto OWASP Honeypot
    Características y componentes clave
    Estudios de caso y aplicaciones en el mundo real
  • Fundamentos de Inteligencia de Amenazas
  • ¿Qué es la inteligencia de amenazas?
    Tipos de inteligencia de amenazas (estratégica, táctica, operativa, técnica)
    Fuentes y métodos de recopilación
  • Integración de Honeypots con Inteligencia de Amenazas
  • Cómo los honeypots generan datos de inteligencia de amenazas
    Herramientas para analizar datos de honeypots
    Compartir y aprovechar la inteligencia de amenazas
  • Monitoreo y Análisis Automatizados
  • Configuración de sistemas automatizados de monitoreo
    Análisis de patrones de ataques y tendencias
    Identificación de falsos positivos y amenazas reales
  • Estrategias de Mitigación de Amenazas
  • Responder a amenazas detectadas
    Utilizar inteligencia de amenazas para mitigación proactiva
    Mejora continua de la postura de seguridad
  • Estudios de Caso y Prácticas Prácticas
  • Análisis de ejemplos reales de despliegues de honeypots
    Ejercicios prácticos en el despliegue y configuración de honeypots
    Simulación de ataques e interpretación de datos
  • Mejores Prácticas y Consideraciones Éticas
  • Consideraciones éticas en el despliegue de honeypots
    Implicaciones legales y cumplimiento
    Mejores prácticas de la industria para el despliegue de honeypots
  • Conclusión y Direcciones Futuras
  • Resumen de conceptos y aprendizajes clave
    Tendencias futuras en la tecnología de honeypots y la inteligencia de amenazas
    Sesión final de preguntas y respuestas y recursos para estudio adicional

Asignaturas

Programación