Tema 1: Comprendiendo qué es
Defensa
1.0. Introducción
1.1. Defensa en Profundidad
1.2. Gestión de Operaciones de
Ciberseguridad
1.3. Políticas, Regulaciones y
Estándares de Seguridad
1.4. Resumen de comprensión de
la defensa
Tema 2: Defensa del sistema
y de la red
2.0. Introducción
2.1. seguridad física
2.2. Seguridad de las
aplicaciones
2.3. Endurecimiento de la red:
Servicios y protocolos
2.4. Endurecimiento de la red:
Segmentación
2.5. Protección de
dispositivos móviles e inalámbricos
2.6. Resiliencia de la ciberseguridad
2.7. Sistemas Embebidos y
Especializados
2.8. Resumen de defensa del
sistema y la red
Tema 3: Control de Acceso
3.0. Introducción
3.1. Controles de acceso
3.2. Conceptos del Control de
Acceso
3.3. Administración de cuentas
3.4. Uso y funcionamiento de
AAA
3.5. Resumen de Control de
Acceso
Examen de punto de control:
Principios, Prácticas y Procesos de Defensa de la Red
Examen de punto de control
Tema 4: Listas de control de
acceso
4.0. Introducción
4.1. Introducción a las Listas
de Control de Acceso
4.2. Comodín de
enmascaramiento
4.3. Configurar ACL
4.4. Sintaxis de ACL con
nombre estándar IPv4
4.5. Implementar ACL
4.6. Mitigar ataques con ACL
4.7. ACL de IPv6
4.8. Resumen de Listas de
Control de Acceso
Tema 5: Tecnologías de firewall
5.0. Introducción
5.1. Redes seguras con
firewalls
5.2. Cortafuegos en el diseño
de redes.
5.3. Resumen de tecnologías de
firewall
Tema 6: Firewalls de
política basados ??en zonas
6.0. Introducción
6.1. Visión general de ZPF
6.2. Funcionamiento del ZPF
6.3. Configurar un ZPF
6.4. Resumen de los firewalls
basados ??en zonas
Tema 7: Seguridad en la nube
7.0. Introducción
7.1. Virtualización y
computación en la nube
7.2. Los dominios de la
seguridad en la nube
7.3. Seguridad de la
infraestructura en la nube
7.4. Seguridad de aplicaciones
en la nube
7.5. Seguridad de datos en la
nube
7.6. Protección de máquinas
virtuales
7.7. Resumen de seguridad en
la nube
Tema 8: Criptografía
8.0. Introducción
8.1. confidencialidad
8.2. Ocultamiento de datos
8.3. Integridad y Autenticidad
8.4. Uso de hashes
8.5. Criptografía de clave
pública
8.6. Las autoridades y el
sistema de confianza de PKI
8.7. Aplicaciones e impactos
de la Criptografía
8.8. Resumen de Criptografía
Examen de punto de control:
Firewalls, Criptografía y Seguridad en la nube
Examen de punto de control
Tema 9: Tecnologías y
protocolos
9.0. Introducción
9.1. Monitoreo de protocolos
comunes
9.2. Tecnologías de seguridad
9.3. Resumen de tecnologías y
protocolos
Tema 10: Datos de seguridad
de red
10.0. Introducción
10.1. Tipos de datos de
seguridad
10.2. Registros de terminales
10.3. Registros de redes
10.4. Resumen de datos de
seguridad de la red
Tema 11: Evaluar alertas
11.0. Introducción
11.1. Fuentes de las alertas
11.2. Descripción general de
la evaluación de alertas
11.3. Resumen de evaluación de
alertas
Examen de punto de control:
Evaluación de alertas de seguridad
Examen de punto de control
|