Threat Intelligence aplicada
Cómo usar contexto de amenazas para priorizar mejor
¿Qué vas a aprender?
- Conceptos ofensivos y defensivos avanzados
- Configuración de entornos de laboratorio
- Resolución de incidentes en tiempo real
Herramientas que dominarás
Kali Linux, Metasploit, Wireshark, Nmap, Burp Suite, y herramientas de análisis de seguridad.
Detalles del Curso
NivelMedio
Duración2 horas
FormatoInteractivo (Gotas de agua)
Incluye
- Acceso de por vida al contenido
- Certificado verificable
- Recursos y actualizaciones