[email protected]
Tu cesta está vacía
Notificaciones vacías
Iniciar sesión
Registrarse
Categorías
Sample category
Ciberseguridad
Ciberseguridad_Defensiva
Ciberseguridad_Ofensiva
Empresas
Inicio
Certificaciones
Capacitación
Consultoría
Próximos Eventos
Blog
Contacto
Tu cesta está vacía
Notificaciones vacías
Lectura 8: Conceptos de seguridad y casos reales de ciberataques
Lesson 6/36
|
Tiempo de estudio: 5 Min
Curso:
Ciberseguridad
Lección anterior
Siguiente lección
Daniel Espinosa
Diseñador de productos
Perfil
Agenda una reunión
Sesiones del Curso
1- Lectura 1: Introducción y Ciberseguridad
2- Lectura 3: Ciberseguridad
3- Lectura 4: Laboratorio metadatos
4- Lectura 8: Conceptos de seguridad y casos reales de ciberataques
5- Lectura 9: Ciberguerra, Ciberataques y Ciberkillchain
6- Lectura 12: Costo de la No seguridad, Ciberseguridad como proceso continuo
7- Lectura 14: Estrategia de seguridad
8- Lectura 15: Gestión de riesgos, mas detalles
9- Lectura 16: Recomendaciones unidad 1
10- Lectura 19: Control de acceso y gestión de identidades
11- Laboratorio Directorio Activo - Instalación
12- Lectura 20: Factores de autenticación y multi factor de autenticación
13- Laboratorio Directorio Activo - Estructura
14- Laboratorio Directorio Activo - Introducción políticas GPOs
15- Laboratorio Directorio Activo - Creación de GPOs (Group policy object)
16- Laboratorio Directorio Activo - Usuarios, creación y permisos
17- Laboratorio Directorio Activo - Registrar maquinas, habilitar RDP
18- Tipos de ciberataques
19- Casos reales, Filtraciones de seguridad, Deep y Dark web
20- Laboratorio reconocimiento de red y ataque de diccionario - Parte I
21- Laboratorio reconocimiento de red y ataque de diccionario - Parte II
22- Modelo TCP/IP y Puertos
23- Dispositivos de red
24- Modelo OSI
25- Soluciones de seguridad de red y perimetral
26- Tipos de firewalls
27- Laboratorio seguridad de red (Firewall, sniffer)
28- Laboratorio seguridad de red - Parte II
29- Laboratorio reconocimiento de red y ataque de diccionario - Parte III
30- Laboratorio reconocimiento de red y ataque de diccionario - Parte 4
31- Malware y tipos de malware
32- Malware/Virus - Test Eicar/Wicar
33- Análisis de malware dinámico con Sandbox
34- Detección de malware y herramientas de detección
35- Especial - Caso de estudio Ransomware
36- Especial - Caso de estudio Ransomware - Parte II