What You Need to Know Before
You Start
Starts 9 June 2025 00:50
Ends 9 June 2025
00
days
00
hours
00
minutes
00
seconds
43 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explora la tecnología de honeyport de próxima generación con Mirage, mejorando la seguridad de la red mediante técnicas avanzadas de engaño y recopilación de inteligencia sobre amenazas.
Programa de estudio
- Introducción a Honeyports
- Evolución de la Tecnología Honeyport
- Introducción a Mirage
- Arquitectura de los Honeyports de Nueva Generación
- Estrategias de Despliegue
- Técnicas de Decepción Avanzadas
- Recolección de Información sobre Amenazas
- Estudios de Caso y Aplicaciones
- Integración con Plataformas de Inteligencia sobre Amenazas
- Gestión y Escalabilidad de Despliegues Honeyport
- Consideraciones Éticas y Legales
- Tendencias Futuras y Desarrollos
- Conclusión del Curso
Visión general de los conceptos tradicionales de honeypot y honeyport
Importancia de la decepción en ciberseguridad
De métodos estáticos a métodos de decepción dinámicos
Avances clave en honeyports de nueva generación
Visión general del software Mirage y sus capacidades en la plataforma
Integración con la infraestructura de ciberseguridad existente
Principios de diseño de los honeyports Mirage
Comparación con medidas tradicionales de seguridad de red
Mejores prácticas para el despliegue de honeyports Mirage
Configuración de Mirage para un rendimiento y cobertura óptimos
Creación de señuelos y cebo realistas para atacantes
Aprovechamiento de la inteligencia artificial en estrategias de decepción
Métodos para recopilar y analizar datos de honeyports
Traducir datos de decepción en inteligencia procesable
Ejemplos del mundo real de honeyports Mirage en acción
Evaluación de la efectividad de las estrategias de decepción
Uso de Mirage con soluciones existentes de inteligencia sobre amenazas
Automatización de la respuesta a amenazas y remediación
Técnicas para mantener y escalar operaciones de honeyport
Monitoreo y actualización de configuraciones de señuelos
Abordar implicaciones de privacidad y éticas de la decepción
Cumplimiento de normas y regulaciones legales
Tecnologías emergentes e innovaciones en decepción de red
El papel de los honeyports en los paisajes en evolución de ciberseguridad
Resumen de los conceptos clave aprendidos
Recursos para el aprendizaje continuo y la exploración en el campo de la decepción cibernética y la inteligencia de amenazas
Asignaturas
Charlas de conferencia