Autoplay
Autocomplete
Previous Lesson
Complete and Continue
COURSE CYBER INTELLIGENCE INVESTIGATOR | (CCII)
Bienvenida al CURSO DE CIBERINTELIGENCIA, CONTRAINTELIGENCIA Y THREAT HUNTING | CCII
Advertencia
¿Que es CCII?
Fundamentos de la Inteligencia y Ciberinteligencia
¿Qué es la inteligencia en el contexto actual?
Diferencia entre inteligencia pública (de Estado) y privada (corporativa)
Principios rectores: reserva, compartimentación, idoneidad
Agencias modelo: una mirada a los "referentes discretos"
CIA (Central Intelligence Agency - EE.UU.)
MI6 (Secret Intelligence Service - Reino Unido)
MOSSAD (Instituto de Inteligencia y Operaciones Especiales - Israel)
FSB (Servicio Federal de Seguridad - Rusia)
Marco normativo colombiano e internacional
Introducción a la Ciberinteligencia
Ciberinteligencia como motor de prevención
Del dato al conocimiento: transformando señales en acciones
Inteligencia táctica, técnica, operativa y estratégica
Inteligencia proactiva para prevenir incidentes
Estándares y lenguajes de intercambio global (STIX, IODEF, MISP)
Modelos Analíticos y Decodificación de Amenazas
Kill Chain de Lockheed Martin: radiografía de un ataque
Diamond Model: entendiendo actores, capacidades y objetivos
MITRE ATT&CK y SHIELD: tácticas y defensa activa
La pirámide del dolor: cómo incomodar a un atacante y no morir en el intento
Caza de Ciberamenazas (Threat Hunting)
Mentalidad de cazador: más allá de las alertas del SIEM
IoCs, anomalías, línea base e hipótesis: formas de anticiparse
Herramientas y plataformas de caza: como un cazador profesional
Cómo detectar patrones APT en la red sin que el atacante lo sepa
Ingeniería de Detección y Visibilidad Total
Visibilidad como ventaja táctica
Ingeniería de detección moderna: qué mirar y cómo
Indicadores de comportamiento vs. indicadores de compromiso
Visualización avanzada de amenazas
Análisis Forense y Respuesta a Incidentes
De la sospecha a la prueba: principios del forense digital
Modelo PICERL: respuesta organizada y efectiva
Cómo combinar la ciberinteligencia con el análisis técnico
Herramientas reales usadas por analistas de élite
Contrainteligencia y Seguridad Estratégica
Qué es la contrainteligencia y por qué es vital hoy
Infiltración, vigilancia, desinformación: el lado oscuro del tablero
Inteligencia corporativa vs. estatal
Técnicas para prevenir fuga de información crítica
Casos Prácticos y Simulación APT
Revisión de casos basados en MITRE CAR y técnicas reales
Análisis de indicadores, comportamiento y correlación de eventos
Fin del Curso
Comparte tu feedback y opinión sobre el curso
Kill Chain de Lockheed Martin: radiografía de un ataque
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock