Prueba de mi conocimiento
Introducción al curso
Módulo 1 - Comprendiendo qué
es Defensa
1.0 Introducción
1.1 Defensa en
Profundidad
1.2. Gestión
de Operaciones de Ciberseguridad
1.3.
Políticas, Regulaciones, y Estándares de Seguridad
Módulo 2 - Defensa del sistema
y de la red
2.1.
Seguridad física
2.2.
Seguridad de las aplicaciones
2.3.
Endurecimiento de la red: Servicios y protocolos
2.4.
Endurecimiento de la red: Segmentación
2.5.
Protección de dispositivos móviles e inalámbricos
2.6.
Resiliencia de la ciberseguridad
2.7.
Sistemas Embebidos y Especializados
Módulo 3 - Control de Acceso
3.0
Introducción
3.1 Controles
de acceso
3.2. Conceptos
del Control de Acceso
3.3.
Administración de cuentas
3.4. Uso y
funcionamiento de AAA
Examen de control - Principios, Prácticas y
Procesos de Defensa de la Red
Módulo 4 - Listas de control
de acceso
4.0. Introducción
4.1.
Introducción a las Listas de Control de Acceso
4.2.
Enmascaramiento wildcard
4.3.
Configurar ACL
4.4.
Sintaxis de ACL con nombre estándar IPv4
4.5.
Implementar ACL
4.6.
Mitigar ataques con ACL
4.7.
ACL de IPv6
Módulo 5 - Tecnologías de
firewall
5.0.
Introducción
5.1.
Redes seguras con firewalls
5.2.
Firewalls en el diseño de redes
Módulo 6 - Firewalls de
política basados en zonas
6.0.
Introducción
6.1.
Visión general de ZPF
6.2.
Funcionamiento del ZPF
6.3.
Configurar un ZPF
Módulo 7 - Seguridad en la
nube
7.0.
Introducción
7.1.
Virtualización y computación en la nube
7.2.
Los dominios de la seguridad en la nube
7.3.
Seguridad de la infraestructura en la nube
7.4.
Seguridad de aplicaciones en la nube
7.5.
Seguridad de datos en la nube
7.6.
Protección de máquinas virtuales
Módulo 8: Criptografía
8.0. Introducción
8.1. Confidencialidad
8.2. Ocultamiento de datos
8.3. Integridad y Autenticidad
8.4. Uso de hashes
8.5.
Criptografía de clave pública
8.6.
Las autoridades y el sistema de confianza de PKI
8.7.
Aplicaciones e impactos de la Criptografía
Examen de control – Firewalls,
Criptografía y Seguridad en la nube
Módulo 9 - Tecnologías y
protocolos
9.0.
Introducción
9.1.
Monitoreo de protocolos comunes
9.2.
Tecnologías de seguridad
Módulo 10 - Datos de seguridad
de red
10.0.
Introducción
10.1.
Tipos de datos de seguridad
10.2.
Registros de terminales
10.3.
Registros de redes
Módulo 11 - Evaluar alertas
11.0.
Introducción
11.1.
Fuentes de las alertas
11.2.
Descripción general de la evaluación de alertas
Examen de control - Evaluación
de alertas de seguridad
Examen final del curso Defensa
de la Red (NetDef)