Autoplay
Autocomplete
Previous Lesson
Complete and Continue
COURSE CYBER INTELLIGENCE INVESTIGATOR | (CCII)
Bienvenida al CURSO DE CIBERINTELIGENCIA, CONTRAINTELIGENCIA Y THREAT HUNTING | CCII
Advertencia
¿Que es CCII?
Clases Grabadas
Clase #1
Clase #2
Clase #3
Clase #4
Clase #5
Clase #6
Clase #7
Clase #8
Clase #9
Clase #10
Fundamentos de la Inteligencia y Ciberinteligencia
¿Qué es la inteligencia en el contexto actual?
Diferencia entre inteligencia pública (de Estado) y privada (corporativa)
Principios rectores: reserva, compartimentación, idoneidad
Agencias modelo: una mirada a los "referentes discretos"
CIA (Central Intelligence Agency - EE.UU.)
MI6 (Secret Intelligence Service - Reino Unido)
MOSSAD (Instituto de Inteligencia y Operaciones Especiales - Israel)
FSB (Servicio Federal de Seguridad - Rusia)
Marco normativo colombiano e internacional
Presentación
Introducción a la Ciberinteligencia
Ciberinteligencia como motor de prevención
Del dato al conocimiento: transformando señales en acciones
Inteligencia táctica, técnica, operativa y estratégica
Inteligencia proactiva para prevenir incidentes
Estándares y lenguajes de intercambio global (STIX, IODEF, MISP)
Presentación
Modelos Analíticos y Decodificación de Amenazas
Kill Chain de Lockheed Martin: radiografía de un ataque
Diamond Model: entendiendo actores, capacidades y objetivos
MITRE ATT&CK y SHIELD: tácticas y defensa activa
La pirámide del dolor: cómo incomodar a un atacante y no morir en el intento
Presentación
Caza de Ciberamenazas (Threat Hunting)
Mentalidad de cazador: más allá de las alertas del SIEM
IoCs, anomalías, línea base e hipótesis: formas de anticiparse
Herramientas y plataformas de caza: como un cazador profesional
Cómo detectar patrones APT en la red sin que el atacante lo sepa
Presentación
Ingeniería de Detección y Visibilidad Total
Visibilidad como ventaja táctica
Ingeniería de detección moderna: qué mirar y cómo
Indicadores de comportamiento vs. indicadores de compromiso
Visualización avanzada de amenazas
Análisis Forense y Respuesta a Incidentes
De la sospecha a la prueba: principios del forense digital
Modelo PICERL: respuesta organizada y efectiva
Cómo combinar la ciberinteligencia con el análisis técnico
Herramientas reales usadas por analistas de élite
Presentación
Contrainteligencia y Seguridad Estratégica
Qué es la contrainteligencia y por qué es vital hoy
Infiltración, vigilancia, desinformación: el lado oscuro del tablero
Inteligencia corporativa vs. estatal
Técnicas para prevenir fuga de información crítica
Casos Prácticos y Simulación APT
Revisión de casos basados en MITRE CAR y técnicas reales
Análisis de indicadores, comportamiento y correlación de eventos
Fin del Curso
Comparte tu feedback y opinión sobre el curso
Examen Final
Examen
Cómo detectar patrones APT en la red sin que el atacante lo sepa
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock