Por favor espere...

Menú

Applying Actionable Cyber Threat Intelligence as a Defense Strategy
CursosApplying Actionable Cyber Threat Intelligence as a Defense Strategy

Objetivos

  1. Explicar los conceptos, beneficios y desafíos de CTI.
  2. Aplicar un marco para el ciclo de vida de CTI, desde la planificación hasta la retroalimentación.
  3. Defina sus requisitos de inteligencia y alcance su proyecto CTI.
  4. Recopile y valide datos relevantes de diversas fuentes y formatos.
  5. Analizar y enriquecer los datos utilizando diversos métodos y herramientas.
  6. Producir y comunicar productos de inteligencia procesables para diferentes audiencias y propósitos.
  7. Mida y mejore la eficacia de su proceso y resultados de CTI.

 

Características

  • Tipo de curso: en línea (con instructor en vivo).
  • Duración del curso (en horas): 32 horas

 

Pre-requisitos

Para completar con éxito este curso, debe tener:

  • Acceso a un ordenador con conexión a Internet y un navegador web.
  • Máquinas virtuales o entorno de nube.
  • Una comprensión básica de los conceptos y la terminología de seguridad cibernética.
  • Cierta familiaridad con las amenazas cibernéticas y técnicas de ataque más comunes.
  • Voluntad de aprender y aplicar nuevas habilidades y conocimientos.

 

¿Por qué tomarlo con nosotros?

  • Instructores acreditados a nivel internacional para proveer la capacitación, así como amplia experiencia laboral y de consultoría en Seguridad Informática.
  • Material de alta calidad avalado por entidades acreditadas nivel internacional (Accredited Courseware Provider and Examination Institutions).
  • Nuestras certificaciones tienen validez a nivel internacional, ya que son emitidas por Ec-Council, PeopleCert, Exin, APMG, entre otros dependiendo de la certificación.
  • Flexibilidad en la modalidad de impartir los cursos tanto vía remota (con instructor en vivo) como presenciales.

 

Material de estudio

Material de capacitación: Material en formato electrónico y ejercicios de laboratorios en máquinas virtuales.

 

Temario

El curso consta de 10 módulos, cada uno con un enfoque y un conjunto de resultados de aprendizaje.

Módulo 1: Introducción a la inteligencia sobre ciberamenazas.

Este módulo presenta los conceptos, beneficios y desafíos de CTI y proporciona una descripción general del marco del ciclo de vida de CTI.

Módulo 2: Planificación y Dirección.

Este módulo cubre la primera etapa del ciclo de vida de CTI, donde usted define sus requisitos de inteligencia, abarca su proyecto de CTI y planifica su recopilación y análisis de datos.

Módulo 3: Recolección y Validación.

Este módulo cubre la segunda etapa del ciclo de vida de CTI, donde recopila y valida datos relevantes de diversas fuentes y formatos, como código abierto, código cerrado, técnico y humano.

Módulo 4: Procesamiento y Enriquecimiento.

Este módulo cubre la tercera etapa del ciclo de vida de CTI, donde procesa y enriquece los datos utilizando varios métodos y herramientas, como análisis, filtrado, normalización, correlación y enriquecimiento.

Módulo 5: Análisis y Producción.

Este módulo cubre la cuarta etapa del ciclo de vida de CTI, donde analiza y produce productos de inteligencia procesables, como informes, indicadores, alertas y recomendaciones.

Módulo 6: Difusión y Comunicación.

Este módulo cubre la quinta etapa del ciclo de vida de CTI, donde usted difunde y comunica sus productos de inteligencia a diferentes audiencias y propósitos, como estratégicos, operativos y tácticos.

Módulo 7: Retroalimentación y Evaluación.

Este módulo cubre la sexta y última etapa del ciclo de vida de CTI, donde usted solicita y recibe comentarios de sus partes interesadas y evalúa la efectividad de su proceso y resultados de CTI.

Módulo 8: Herramientas y Recursos CTI.

Este módulo presenta algunas de las herramientas y recursos comunes que pueden ayudarlo con sus actividades de CTI, como plataformas, marcos, estándares y comunidades de inteligencia sobre amenazas.

Módulo 9: Mejores Prácticas y Desafíos de CTI.

Este módulo analiza algunas de las mejores prácticas y desafíos que puede encontrar al aplicar CTI como estrategia de defensa, como la calidad de los datos, el sesgo, la ética y las cuestiones legales.

Módulo 10: Casos de Estudio y Escenarios de CTI.

Este módulo presenta algunos ejemplos y escenarios del mundo real sobre cómo se puede utilizar CTI para mejorar la postura de seguridad de una organización, como la búsqueda de amenazas, la respuesta a incidentes y la gestión de riesgos. Cada escenario incluye un ejercicio práctico donde podrás aplicar las habilidades y conocimientos aprendidos en los módulos anteriores.