What You Need to Know Before
You Start

Starts 8 June 2025 23:28

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Inteligencia de Amenazas de Código Abierto - Desarrollo de un Programa de Inteligencia de Amenazas Utilizando Herramientas de Código Abierto

Desarrolla un programa integral de inteligencia de amenazas utilizando herramientas de código abierto. Aprende a identificar amenazas potenciales, mejorar la monitorización e implementar estrategias efectivas de respuesta a incidentes.
via YouTube

2544 Cursos


52 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Desarrolla un programa integral de inteligencia de amenazas utilizando herramientas de código abierto. Aprende a identificar amenazas potenciales, mejorar la monitorización e implementar estrategias efectivas de respuesta a incidentes.

Programa de estudio

  • Introducción a la Inteligencia de Amenazas
  • Definición e Importancia
    Conceptos y Terminología Clave
  • Comprensión de Herramientas de Código Abierto
  • Visión General de Herramientas de Inteligencia de Amenazas de Código Abierto
    Beneficios y Limitaciones
  • Desarrollo de un Programa de Inteligencia de Amenazas
  • Establecimiento de Metas y Objetivos
    Identificación de Interesados y Roles
    Creación de un Plan de Implementación
  • Identificación de Amenazas Potenciales
  • Técnicas de Inteligencia de Código Abierto (OSINT)
    Evaluación de los Actores de Amenazas y Motivaciones
    Recolección y Procesamiento de Datos de Amenazas
  • Monitoreo y Análisis
  • Configuración de Monitoreo Continuo
    Análisis de Datos de Inteligencia de Amenazas
    Herramientas para Análisis de Amenazas (p. ej., MISP, Yeti)
  • Estrategias de Respuesta a Incidentes
  • Desarrollo de Planes de Respuesta a Incidentes
    Papel de la Inteligencia de Amenazas en la Respuesta a Incidentes
    Herramientas para Respuesta a Incidentes (p. ej., TheHive, Cortex)
  • Mejora de las Capacidades de Monitoreo
  • Implementación de Mecanismos de Detección
    Herramientas para Monitoreo Mejorado (p. ej., Sigma, Snort)
  • Informes y Comunicación
  • Creación de Informes Eficaces de Inteligencia de Amenazas
    Comunicación de Hallazgos a las Partes Interesadas
  • Consideraciones Legales, Éticas y de Privacidad
  • Comprensión de Implicaciones Legales de la Inteligencia de Amenazas
    Uso Ético de Herramientas de Código Abierto
  • Proyecto Final
  • Desarrollo de un Programa Integral de Inteligencia de Amenazas
    Uso de Herramientas de Código Abierto para Escenarios del Mundo Real
  • Revisión del Curso y Próximos Pasos
  • Revisión de Puntos Claves
    Guía para el Aprendizaje y Desarrollo Continuo

Asignaturas

Charlas de Conferencias