Tema 1: Gobernanza y Cumplimiento
1.0. Introducción
1.1. Gobernancia
1.2. La ética de la
ciberseguridad
1.3. Marco de gestión de
seguridad de TI
1.4. Resumen de gobernanza y
cumplimiento
Tema 2: Pruebas de seguridad de la red
2.0. Introducción
2.1. Evaluaciones de seguridad
2.2. Técnicas de prueba de seguridad
de red
2.3. Herramientas de prueba de
seguridad de red
2.4. Pruebas de penetración
2.5. Resumen de las pruebas de
seguridad de la red
Tema 3: Inteligencia sobre amenazas
3.0. Introducción
3.1. Fuentes de información
3.2. Servicios de inteligencia
sobre amenazas
3.3. Resumen de inteligencia
de amenazas
Tema 4: Evaluación de vulnerabilidad de endpoints
4.0. Introducción
4.1. Perfiles de red y
servidor
4.2. Sistema de puntuación de
vulnerabilidad común (CVSS)
4.3. Gestión segura de
dispositivos
4.4. Resumen de evaluación de
vulnerabilidad de endpoints
Tema 5: Gestión de Riesgos y Controles de Seguridad
5.0. Introducción
5.1. Gestión de riesgos
5.2. Evaluación de riesgos
5.3. Controles de seguridad
5.4. Resumen de controles de
seguridad y gestión de riesgos
Examen de punto de control:
evaluación de vulnerabilidades y gestión de riesgos
Examen de punto de control
Tema 6: Análisis forense digital y respuesta a incidentes
6.0. Introducción
6.1. Manejo de evidencia y
atribución de ataques
6.2. La cadena de muerte
cibernética
6.3. El modelo de diamante de
análisis de intrusión
6.4. Respuesta al incidente
6.5. Recuperación de desastres
6.6. Resumen de respuesta y
análisis de incidentes y análisis forense digital
Examen de punto de control:
respuesta a incidentes
Examen de punto de control
|