Lo que necesitas saber antes de
que comiences

Comienza 27 June 2025 17:13

Termina 27 June 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Reconocimiento de Contacto Completo

Explora técnicas avanzadas de reconocimiento con int0x80 de Dual Core, enfocándote en métodos innovadores para recopilar inteligencia y mejorar las estrategias de ciberseguridad.
via YouTube

2765 Cursos


45 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Explora técnicas avanzadas de reconocimiento con int0x80 de Dual Core, enfocándote en métodos innovadores para recopilar inteligencia y mejorar las estrategias de ciberseguridad.

Programa de estudio

  • Introducción al Reconocimiento Cibernético
  • Visión general del reconocimiento en ciberseguridad
    Importancia y objetivos de la recopilación de inteligencia
  • Herramientas y Técnicas para el Reconocimiento
  • Introducción a las herramientas comunes de reconocimiento
    Configuración y uso avanzado de herramientas
    Análisis de los resultados de las herramientas
  • Recopilación de Inteligencia de Fuentes Abiertas (OSINT)
  • Identificación de fuentes valiosas de datos públicos
    Automatización de procesos de OSINT
    Consideraciones éticas en OSINT
  • Enumeración y Escaneo de Redes
  • Técnicas para mapear estructuras de red
    Identificación de hosts y servicios activos
    Superación de las defensas de red
  • Reconocimiento de Aplicaciones Web
  • Recopilación de inteligencia de aplicaciones web
    Vulnerabilidades comunes y métodos de explotación
    Uso de herramientas de reconocimiento específicas para la web
  • Ingeniería Social y Reconocimiento Humano
  • Comprensión de factores humanos en ciberseguridad
    Técnicas para la recopilación de inteligencia a través de ingeniería social
    Estrategias de mitigación
  • Técnicas de Sigilo y Evasión
  • Técnicas para ocultar actividades de reconocimiento
    Evitar la detección por herramientas defensivas
    Desarrollo de estrategias de reconocimiento sigilosas
  • Estudios de Caso del Mundo Real
  • Análisis de operaciones de reconocimiento exitosas
    Lecciones aprendidas de incidentes cibernéticos
  • Desarrollo de Estrategias de Ciberseguridad
  • Integración del reconocimiento con la planificación de ciberseguridad
    Mejora de la respuesta a incidentes mediante inteligencia
    Construir resiliencia a través de medidas de seguridad informadas
  • Ejercicios Prácticos y Laboratorios
  • Uso práctico de herramientas de reconocimiento
    Escenarios simulados de recopilación de inteligencia
    Ejercicios de equipo colaborativos
  • Proyecto Final
  • Realizar una operación de reconocimiento integral en un objetivo simulado
    Desarrollar y presentar un informe completo de hallazgos y recomendaciones
  • Conclusión y Tendencias Futuras
  • Desarrollos futuros en técnicas de reconocimiento
    Nuevas herramientas y metodologías emergentes en la recopilación de inteligencia

Asignaturas

Charlas de conferencia