El presente curso se desarrollará en la modalidad online, el cual les permitirá a los participantes prepararse para detectar la ciberdelincuencia, el ciberespionaje y otras amenazas a la integridad de las redes.
GeneralContenido
Público objetivo:
El curso de CCNA CYBER OPS está dirigido a todas las personas que estén interesadas en fortalecer sus conocimientos, habilidades y destrezas relacionadas con Tecnologías
de la Información, Ingeniería Electrónica, Ingeniería en Sistemas o afines.
Objetivo general:
Comprender el rol de un centro de operaciones de seguridad (SOC) así como los lineamientos, herramientas y procedimientos para monitorear, detectar y contener ataques que se efectúen en una red..
Duración:
El curso tiene una duración de 70 horas.
CAPÍTULO 1: LA CIBERSEGURIDAD Y EL CENTRO DE OPERACIONES DE SEGURIDAD
1.1. El peligro
1.2. Soldados en la guerra contra la ciberdelincuencia
CAPÍTULO 2: SISTEMA OPERATIVO WINDOWS
2.1. Descripción General de Windows
2.2. Administración de Windows
CAPÍTULO 3: SISTEMA OPERATIVO LINUX
3.1. Descripción general de Linux
3.2. Administración de Linux
3.3. Hosts de Linux
CAPÍTULO 4: PROTOCOLOS Y SERVICIOS DE RED
4.1. Protocolos de red
4.2. Protocolo de Ethernet y protocolo de Internet IP
4.3. Verificación de conectividad
4.4. Protocolo de resolución de direcciones
4.5. La capa de transporte
4.6. Servicios de red
CAPÍTULO 5: INFRAESTRUCTURA DE LA RED
5.1. Dispositivos de comunicación de red
5.2. Infraestructura de seguridad de red
5.3. Representaciones de red
CAPÍTULO 6: PRINCIPIOS DE LA SEGURIDAD DE REDES
6.1. Los atacantes de y sus herramientas
6.2. Amenazas y ataques comunes
CAPÍTULO 7: UNA MIRADA MÁS DETALLADA A LOS ATAQUES A LA RED
7.1. Monitoreo de red y herramientas
7.2. Ataque a las bases
7.3. Un ataque a lo que hacemos
CAPÍTULO 8: PROTEGER LA RED
8.1. ¿Qué es la defensa?
8.2. Control de acceso
8.3. Inteligencia contra amenazas
CAPÍTULO 9: LA CRIPTOGRAFÍA Y LA INFRAESTRUCTURA DE CLAVES PÚBLICAS
9.1. Criptografía
9.2. Infraestructura de claves públicas
CAPÍTULO 10: SEGURIDAD Y ANÁLISIS DE TERMINALES
10.1. Protección de terminales
10.2. Evaluación de vulnerabilidades de terminales
CAPÍTULO 11: MONITOREO DE LA SEGURIDAD
11.1. Tecnologías y protocolos
11.2. Archivos de registro
CAPÍTULO 12: ANÁLISIS DE DATOS DE INTRUSIONES
12.1. Evaluar alertas
12.2. Trabajar con datos de seguridad de la red
12.3. Informática forense digital
CAPÍTULO 13: RESPUESTA Y MANEJO ANTE INCIDENTES
13.1. Modelos de respuesta ante los incidentes
13.2. Manejo de incidentes
Regresar