Lo que necesitas saber antes de
que comiences

Comienza 1 July 2025 22:41

Termina 1 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Stable 36 Mirai - Botnets Satori OMG y Owari IoT - Oh Cielos

Únase a nosotros en una exploración detallada de las botnets IoT basadas en Mirai, enfocándose en variantes infames como Satori, OMG y Owari. Esta sesión completa profundizará en sus diversas configuraciones y las técnicas de ofuscación que utilizan. Aprenda métodos de explotación valiosos para reforzar efectivamente sus estrategias de segu.
via YouTube

2765 Cursos


23 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Únase a nosotros en una exploración detallada de las botnets IoT basadas en Mirai, enfocándose en variantes infames como Satori, OMG y Owari. Esta sesión completa profundizará en sus diversas configuraciones y las técnicas de ofuscación que utilizan.

Aprenda métodos de explotación valiosos para reforzar efectivamente sus estrategias de seguridad de red.

Programa de estudio

  • Introducción a las Botnets de IoT
  • Definición y Visión General de las Botnets de IoT
    Contexto Histórico y Emergencia de las Botnets de IoT
  • Entendiendo la Botnet Mirai
  • Génesis y Evolución de Mirai
    Arquitectura Central y Flujo de Trabajo
    Impacto de Mirai en la Ciberseguridad
  • Explorando las Variantes de Mirai
  • Botnet Satori
    Configuraciones y Capacidades
    Tácticas Específicas de Explotación
    Botnet OMG
    Características Únicas e Innovaciones
    Técnicas de Despliegue
    Botnet Owari
    Estrategias Operativas
    Mejoras sobre Mirai
  • Configuraciones de Botnets de IoT
  • Patrones Comunes de Configuración
    Adaptación de Configuraciones para Dispositivos IoT
  • Técnicas de Ofuscación en Botnets de IoT
  • Técnicas Usadas en las Variantes de Mirai
    Contrarrestando la Ofuscación en la Defensa de Redes
  • Métodos de Explotación
  • Identificación de Vulnerabilidades en Dispositivos IoT
    Métodos de Explotación Usados por Satori, OMG y Owari
  • Estrategias para la Seguridad de Redes
  • Monitoreo y Detección de Botnets de IoT
    Medidas de Seguridad Proactivas
    Fortalecimiento de Dispositivos IoT
  • Estudios de Caso e Impactos Reales
  • Ataques Notables Usando Botnets Basadas en Mirai
    Lecciones Aprendidas e Implicaciones de Seguridad
  • Tendencias Futuras en Botnets de IoT
  • Evolución del Panorama de Amenazas
    Innovaciones en Arquitecturas de Botnets
  • Resumen del Curso y Conclusiones Clave
  • Resumen de Conceptos Críticos Abordados
    Sesión Final de Preguntas y Respuestas
  • Recursos Adicionales y Lecturas Recomendadas
  • Textos y Artículos Recomendados
    Acceso a Herramientas y Conjuntos de Datos en Línea para Mayor Exploración

Asignaturas

Charlas de conferencia