What You Need to Know Before
You Start
Starts 8 June 2025 23:28
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Inteligencia de Amenazas de Código Abierto - Desarrollo de un Programa de Inteligencia de Amenazas Utilizando Herramientas de Código Abierto
Desarrolla un programa integral de inteligencia de amenazas utilizando herramientas de código abierto. Aprende a identificar amenazas potenciales, mejorar la monitorización e implementar estrategias efectivas de respuesta a incidentes.
via YouTube
2544 Cursos
52 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Desarrolla un programa integral de inteligencia de amenazas utilizando herramientas de código abierto. Aprende a identificar amenazas potenciales, mejorar la monitorización e implementar estrategias efectivas de respuesta a incidentes.
Programa de estudio
- Introducción a la Inteligencia de Amenazas
- Comprensión de Herramientas de Código Abierto
- Desarrollo de un Programa de Inteligencia de Amenazas
- Identificación de Amenazas Potenciales
- Monitoreo y Análisis
- Estrategias de Respuesta a Incidentes
- Mejora de las Capacidades de Monitoreo
- Informes y Comunicación
- Consideraciones Legales, Éticas y de Privacidad
- Proyecto Final
- Revisión del Curso y Próximos Pasos
Definición e Importancia
Conceptos y Terminología Clave
Visión General de Herramientas de Inteligencia de Amenazas de Código Abierto
Beneficios y Limitaciones
Establecimiento de Metas y Objetivos
Identificación de Interesados y Roles
Creación de un Plan de Implementación
Técnicas de Inteligencia de Código Abierto (OSINT)
Evaluación de los Actores de Amenazas y Motivaciones
Recolección y Procesamiento de Datos de Amenazas
Configuración de Monitoreo Continuo
Análisis de Datos de Inteligencia de Amenazas
Herramientas para Análisis de Amenazas (p. ej., MISP, Yeti)
Desarrollo de Planes de Respuesta a Incidentes
Papel de la Inteligencia de Amenazas en la Respuesta a Incidentes
Herramientas para Respuesta a Incidentes (p. ej., TheHive, Cortex)
Implementación de Mecanismos de Detección
Herramientas para Monitoreo Mejorado (p. ej., Sigma, Snort)
Creación de Informes Eficaces de Inteligencia de Amenazas
Comunicación de Hallazgos a las Partes Interesadas
Comprensión de Implicaciones Legales de la Inteligencia de Amenazas
Uso Ético de Herramientas de Código Abierto
Desarrollo de un Programa Integral de Inteligencia de Amenazas
Uso de Herramientas de Código Abierto para Escenarios del Mundo Real
Revisión de Puntos Claves
Guía para el Aprendizaje y Desarrollo Continuo
Asignaturas
Charlas de Conferencias