What You Need to Know Before
You Start
Starts 5 June 2025 15:06
Ends 5 June 2025
00
days
00
hours
00
minutes
00
seconds
Honeypots para Defensa Activa - Una Guía Práctica para Desplegar Honeynets Dentro de la Empresa
Guía práctica para el despliegue de honeynets para defensa activa en empresas, cubriendo varios tipos de honeypots, casos de uso y técnicas de monitoreo para mejorar la inteligencia de amenazas.
via YouTube
2463 Cursos
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Guía práctica para el despliegue de honeynets para defensa activa en empresas, cubriendo varios tipos de honeypots, casos de uso y técnicas de monitoreo para mejorar la inteligencia de amenazas.
Programa de estudio
- Introducción a los Honeypots y Honeynets
- Tipos de Honeypots
- Casos de Uso de Honeynets en Empresas
- Diseño e Implementación de Honeynets
- Configuración de Tecnologías Honeypot
- Monitoreo y Gestión de Honeynets
- Consideraciones Legales y Éticas
- Estudios de Caso y Aplicaciones del Mundo Real
- Tendencias Futuras y Desarrollos
- Laboratorios Prácticos y Ejercicios Prácticos
- Conclusión del Curso y Recursos Adicionales
Definición y propósito
Contexto histórico y evolución
Honeypots de baja interacción
Honeypots de alta interacción
Honeypots de investigación vs. producción
Detección y análisis de amenazas
Decepción de datos y desvío de atacantes
Mejora de la inteligencia de amenazas y la conciencia situacional
Consideraciones de planificación y arquitectura
Estrategias de colocación en la red
Integración con la infraestructura de seguridad existente
Resumen del software de honeypot popular (por ejemplo, Honeyd, Dionaea, Cowrie)
Técnicas de configuración y personalización
Guía de implementación para diversos entornos
Recopilación y análisis de registros
Mecanismos de alerta y estrategias de respuesta
Gestión continua y refinamiento de honeynets
Preocupaciones de privacidad y manejo de datos
Cumplimiento con leyes y regulaciones
Historias de éxito y lecciones aprendidas
Errores comunes y cómo evitarlos
Amenazas en evolución y adaptación de honeypots
Tecnologías emergentes en defensa de honeynets
Configuración de un entorno básico de honeynet
Análisis de datos de ataques capturados
Desarrollo de planes de respuesta basados en hallazgos de honeynets
Revisión de conceptos clave
Sugerencias para aprendizaje y exploración continuos
Asignaturas
Charlas de conferencia