Sunteți pe pagina 1din 3

Capítulo 1

La ciberseguridad y el Centro de Operaciones de Seguridad

1.0.1.2 Actividad: Un hacker experto nos muestra cómo se hace

1.1.1.4 Práctica de laboratorio: Instalar la máquina virtual CyberOps Workstation

1.1.1.5 Práctica de laboratorio: Casos prácticos de ciberseguridad

1.1.2.6 Práctica de laboratorio: Averiguar los detalles de los ataques

1.1.3.4 Práctica de laboratorio: Visualizar a los Sombreros negros

1.2.2.5 Práctica de laboratorio: Convertirse en defensor

Capítulo 2

Sistema operativo Windows

2.0.1.2 Actividad de clase: Identificar procesos en ejecución

2.1.2.10 Práctica de laboratorio: Explorar procesos, subprocesos, controles y el registro de Windows

2.2.1.10 Práctica de laboratorio: Crear cuentas de usuario

2.2.1.11 Práctica de laboratorio: Utilizar Windows PowerShell

2.2.1.12 Práctica de laboratorio: Administrador de tareas de Windows

2.2.1.13 Práctica de laboratorio: Monitorear y administrar recursos del sistema en Windows

Capítulo 3

Sistema operativo Linux

3.1.2.6 Práctica de laboratorio: Trabajar con archivos de texto en la CLI

3.1.2.7 Práctica de laboratorio: Familiarizarse con el shell de Linux

3.1.3.4 Práctica de laboratorio: Servidores Linux

3.2.1.4 Práctica de laboratorio: Ubicar archivos de registro

3.2.2.4 Práctica de laboratorio: Navegar por el sistema de archivos y la configuración de permisos de Linux

Capítulo 4

Protocolos y servicios de red

4.1.1.7 Práctica de laboratorio: Seguir una ruta

4.1.2.10 Práctica de laboratorio: Introducción a Wireshark

4.4.2.8 Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

4.5.2.4 Práctica de laboratorio: Uso de Wireshark para observar el protocolo de enlace TCP de 3 vías

4.5.2.10 Práctica de laboratorio: Exploración de Nmap

4.6.2.7 Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP

4.6.4.3 Práctica de laboratorio: Utilizar Wireshark para examinar capturas de TCP y UDP

4.6.6.5 Práctica de laboratorio: Utilizar Wireshark para examinar tráfico HTTP y HTTPS
Capítulo 6

Principios de la seguridad de redes

6.2 Amenazas y ataques comunes

6.2.1 Malware

6.2.1.11 Práctica de laboratorio: Anatomía del malware

6.2.2 Ataques de red habituales

6.2.2.9 Práctica de laboratorio: Ingeniería social

Capítulo 7

Una mirada más detallada a los ataques a la red

7.0 Introducción

7.0.1 Bienvenido

7.0.1.2 Actividad de clase: ¿Que está sucediendo?

7.3 Un ataque a lo que hacemos

7.3.1 Servicios IP

7.3.1.6 Práctica de laboratorio: Explorar tráfico DNS

7.3.2 Servicios empresariales

7.3.2.4 Práctica de laboratorio: Atacar una base de datos MySQL

7.3.2.5 Práctica de laboratorio: Leer archivos de registro de un servidor

Capítulo 9

La criptografía y la infraestructura de claves públicas

9.0 Introducción

9.0.1 Bienvenido

9.0.1.2 Actividad de clase: Crear códigos

9.1 Criptografía

9.1.1 ¿Qué es la criptografía?

9.1.1.6 Práctica de laboratorio: Cifrar y descifrar datos con OpenSSL

9.1.1.7 Práctica de laboratorio: Cifrar y descifrar datos con una herramienta de hacker

9.1.1.8 Práctica de laboratorio: Examinar Telnet y SSH en Wireshark

9.1.2 Integridad y autenticidad

9.1.2.5 Práctica de laboratorio: Convertir elementos en hashes

9.2 Infraestructura de claves públicas

9.2.2 Las autoridades y el sistema de confianza de PKI

9.2.2.7 Práctica de laboratorio: Almacenes de autoridades emisoras de certificados


Capítulo 11

Monitoreo de seguridad

11.3 Resumen

11.3.1 Conclusión

11.3.1.1 Práctica de laboratorio: Configurar un entorno con varias máquinas virtuales (VM)

Capítulo 12

Análisis de datos de intrusiones

12.1 Evaluar alertas

12.1.1 Fuentes de las alertas

12.1.1.7 Práctica de laboratorio: Reglas de Snort y de firewalls

12.2 Trabajar con datos de seguridad de la red

12.2.1 Una plataforma común para los datos

12.2.1.5 Práctica de laboratorio: Convertir datos a un formato universal

12.2.2 Investigación de datos de la red

12.2.2.9 Práctica de laboratorio: Tutorial de expresiones regulares

12.2.2.10 Práctica de laboratorio: Extraer un ejecutable de un PCAP

12.4 Resumen

12.4.1 Conclusión

12.4.1.1 Práctica de laboratorio: Interpretar datos HTTP y DNS para aislar al actor de la amenaza

12.4.1.2 Práctica de laboratorio: Aislar hosts afectados con el método de cinco tuplas

Capítulo 13

Respuesta y manejo ante incidentes

13.2 Manejo de incidentes

13.2.2 NIST 800-61r2

13.2.2.13 Práctica de laboratorio: Manejo de incidentes

S-ar putea să vă placă și