Lo que necesitas saber antes de
que comiences
Comienza 27 June 2025 17:13
Termina 27 June 2025
00
Días
00
Horas
00
Minutos
00
Segundos
45 minutes
Actualización opcional disponible
Not Specified
Progreso a tu propio ritmo
Conference Talk
Actualización opcional disponible
Resumen
Explora técnicas avanzadas de reconocimiento con int0x80 de Dual Core, enfocándote en métodos innovadores para recopilar inteligencia y mejorar las estrategias de ciberseguridad.
Programa de estudio
- Introducción al Reconocimiento Cibernético
- Herramientas y Técnicas para el Reconocimiento
- Recopilación de Inteligencia de Fuentes Abiertas (OSINT)
- Enumeración y Escaneo de Redes
- Reconocimiento de Aplicaciones Web
- Ingeniería Social y Reconocimiento Humano
- Técnicas de Sigilo y Evasión
- Estudios de Caso del Mundo Real
- Desarrollo de Estrategias de Ciberseguridad
- Ejercicios Prácticos y Laboratorios
- Proyecto Final
- Conclusión y Tendencias Futuras
Visión general del reconocimiento en ciberseguridad
Importancia y objetivos de la recopilación de inteligencia
Introducción a las herramientas comunes de reconocimiento
Configuración y uso avanzado de herramientas
Análisis de los resultados de las herramientas
Identificación de fuentes valiosas de datos públicos
Automatización de procesos de OSINT
Consideraciones éticas en OSINT
Técnicas para mapear estructuras de red
Identificación de hosts y servicios activos
Superación de las defensas de red
Recopilación de inteligencia de aplicaciones web
Vulnerabilidades comunes y métodos de explotación
Uso de herramientas de reconocimiento específicas para la web
Comprensión de factores humanos en ciberseguridad
Técnicas para la recopilación de inteligencia a través de ingeniería social
Estrategias de mitigación
Técnicas para ocultar actividades de reconocimiento
Evitar la detección por herramientas defensivas
Desarrollo de estrategias de reconocimiento sigilosas
Análisis de operaciones de reconocimiento exitosas
Lecciones aprendidas de incidentes cibernéticos
Integración del reconocimiento con la planificación de ciberseguridad
Mejora de la respuesta a incidentes mediante inteligencia
Construir resiliencia a través de medidas de seguridad informadas
Uso práctico de herramientas de reconocimiento
Escenarios simulados de recopilación de inteligencia
Ejercicios de equipo colaborativos
Realizar una operación de reconocimiento integral en un objetivo simulado
Desarrollar y presentar un informe completo de hallazgos y recomendaciones
Desarrollos futuros en técnicas de reconocimiento
Nuevas herramientas y metodologías emergentes en la recopilación de inteligencia
Asignaturas
Charlas de conferencia