Título: Metodología práctica sobre Cyber Threat Intelligence y Hunting
Profesores: Iván Portillo y Ángel Veloy


Índice de contenido:

Metodología práctica sobre Cyber Threat Intelligence (CTI)
1.1. Conceptos previos
1.1.1. Que es un Indicador de Compromiso
1.1.2. Introducción a los TTPs y MITRE ATT&CK
1.1.3. Tipología de actores
1.1.4. Fiabilidad y credibilidad de las fuentes
1.2. La importancia de la metodología en la recolección y análisis de CTI
1.2.1. Obtención de información sobre la amenaza
1.2.2. Obtención de información sobre el actor o grupo criminal
1.2.3. Modus Operandi y análisis de TTPs
1.2.4. Generación de ficha resumen del actor y la amenaza

2.1. Conceptos previos
2.1.1. ¿Por qué necesitamos el Hunting?
2.1.2. Tipos de Hunting.
2.1.3. La importancia del Threat Intelligence para el Hunting.
2.2. Metodología sobre Hunting
2.2.1. Marcar un objetivo en base a las necesidades.
2.2.2. Creación del Hunt.
2.2.3. Ejecución del Hunt.
2.2.4. Ciclo de vida del Hunt.

0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account