Tema 1: Amenazas,
vulnerabilidades y ataques a la ciberseguridad
1.0. Introducción
1.1. Amenazas comunes
1.2. Engaño
1.3. ataques cibernéticos
1.4. Ataca dispositivos
inalámbricos y móviles
1.5. Ataca las aplicaciones
1.6. Cuestionario sobre amenazas,
vulnerabilidades y ataques a la ciberseguridad
Tema 2: Protección de redes
2.0. Introducción
2.1. Estado actual de los
casos
2.2. ¿Quién está atacando
nuestra red?
2.3. Resumen de seguridad de
las rede
Tema 3: Ataque a los
fundamentos
3.0. Introducción
3.1. Detalles de la PDU de IP
3.2. Vulnerabilidades de IP
3.3. Vulnerabilidades de TCP y
UDP
3.4. Resumen de Ataque a los
fundamentos
Tema 4: Atacando lo que
hacemos
4.0. Introducción
4.1. Servicios IP
4.2. servicios empresariales
4.3. Mitigando ataques de red
comunes
4.4. Atacando lo que hacemos,
Resumen
Tema 5: Comunicación de red
inalámbrica
5.0. Introducción
5.1. Comunicaciones
inalámbricas
5.2. Amenazas a la WLAN
5.3. WLAN segura
5.4. Resumen de Dispositivos
de comunicación de Red
Tema 6: Infraestructura de
seguridad de redes
6.0. Introducción
6.1. Dispositivos de seguridad
6.2. servicios de seguridad
6.3. Resumen de
Infraestructura de seguridad de red
Examen de punto de control:
Seguridad de la red
Examen de punto de control
Tema 7: El sistema operativo
Windows
7.0. Introducción
7.1. Historia de Windows
7.2. Arquitectura y
operaciones de Windows.
7.3. Configuración y monitoreo
de Windows
7.4. Seguridad de Windows
7.5. Resumen del Sistema
Operativo Windows
Tema 8: Descripción general
de Linux
8.0. Introducción
8.1. Nociones Básicas de Linux
8.2. Trabajando en el Shell de
Linux
8.3. Servidores y clientes de
Linux
8.4. Administración básica del
servidor
8.5. El sistema de archivos
Linux
8.6. Trabajando con la GUI de
Linux
8.7. Trabajando en un host
Linux
8.8. Resumen Básico de Linux
Tema 9: Protección de
terminales
9.0. Introducción
9.1. defensa de sistemas y
dispositivos
9.2. Protección antimalware
9.3. Prevención de intrusiones
basada en host
9.4. Seguridad de las
aplicaciones
9.5. Resumen de protección de
sistemas y terminales.
Tema 10: Principios,
prácticas y procesos de ciberseguridad
10.0. Introducción
10.1. Las tres dimensiones
10.2. Estados de los datos
10.3. Contramedidas de
ciberseguridad
10.4. Resumen de principios,
prácticas y procesos de ciberseguridad
Examen de punto de control:
Sistemas Operativos y Seguridad de punto final
Examen de punto de control
|